Поскольку вредоносное ПО становится все более нацеленным на ключевые организации, мы видим, что для атак становятся все более уязвимые группы. Недавно Силы обороны Израиля пережили волну атак после того, как Хамас использовал вредоносное ПО для проникновения в свою систему. Как попала инфекция и что делает вредоносное ПО Хамаса?
Как распространяется инфекция
Инфекция распространялась с помощью кампании по ловле кошек. Члены Хамаса создали привлекательные женские профили в социальных сетях и использовали их для общения с израильскими солдатами. Они утверждали, что являются иммигрантами в этом регионе, что позволяло им исполь
Contents
Как распространяется инфекция
рений. Они также поддерживали общение только посредством текстовых сообщений, чтобы сохранить прикрытие.Как только ловцы котов привлекали чье-то внимание, они предлагали жертве загрузить приложение. Они утверждали, что это приложение было похоже на Snapchat, за исключением того, что фотографии сохранялись лишь в течение короткого времени. Это облегчило обмен личными фотографиями, не беспокоясь об их утечке.
Приложения назывались Catch&See, ZatuApp и GrixyApp и были носителями вредоносного ПО для ХАМАС. Как только солдат загружал одно из этих приложений, оно выдавало ложное сообщение об ошибке, в котором говорилось, что телефон жертвы несовместим с этим приложением.
Приложение делало вид, что удаляет себя, но на самом деле оно просто скрывало свой значок из списка приложений. Затем это приложение открыло для Хамаса лазейку, через которую они могли получить доступ к телефону своей жертвы.
Что сделала вредоносная программа?
После того как цель загрузила и запустила одно из вышеперечисленных приложений, она запустила трояна мобильного удаленного доступа (MRAT). По сути, это означает, что хакер может подсмотреть, что делает пользователь, и даже захватить файлы для себя.
Приложение запросило разрешение на использование камеры, календаря, местоположения телефона, SMS-сообщений, контактов и истории браузера. Затем вредоносная программа сканирует телефон на наличие установленных приложений, сведений об устройстве и любой информации о внутренней памяти.
К счастью, эти атаки были обнаружены и пресечены относительно быстро, но не раньше, чем были заражены десятки солдат.
Чему мы можем научиться из этой атаки
Очевидно, что эта атака была предназначена не для ничего не подозревающих мирных жителей. Это была целенаправленная кампания, которая изолировала конкретную группу лиц, с которой хакеры ХАМАС могли работать. Тем не менее, благодаря этой атаке мы все еще можем научиться надлежащей кибербезопасности.
Основной урок, который мы можем извлечь из этого, — это метод распространения приложения. Вместо того чтобы рисковать и проверять магазины приложений и их безопасность, хакеры Хамаса создали веб-сайты, которые выглядели убеди
Что сделала вредоносная программа?
грузка неизвестного приложения из-за пределов магазина приложений может быть очень опасной.Кроме того, эта атака показывает, как работает ловля кошек. Злоумышленники создают фальшивый профиль и используют его, чтобы обманом заставить людей выполнять свои приказы. Всегда полезно дважды и трижды проверить достоверность человека, прежде чем делать что-либо, что он предлагает.
Незнакомая опасность
Недавнее нападение на израильских солдат многое говорит нам о практике кибербезопасности. Доверять тому, кого вы никогда не слышали и не видели вживую, рискованно, а загружать приложения, которых нет в официальном магазине приложений, тоже опасно.
Сталкивались ли вы или кто-либо из ваших знакомых с нападением ловли кошек? Дайте нам знать ниже.