in

Hamas crea una app con malware (app de citas) para espiar a soldados.

Hamas crea una app

Créditos de las imagenes: screen capture.

Hamas crea una app con malware (app de citas) para espiar a soldados de Israel.

Insolitamente logra colgarla en el app store de google sin ningún problema.

El departamento de seguridad de la información del ejército de Israel acaba de revelar un método de operación de Hamás en Internet.

En respuesta, las FDI han lanzado la Operación “Corazón Roto”.

Los terroristas virtuales de Hamás operan con identidades robadas para hablar con soldados, obtener su información personal, robar información confidencial de seguridad y descargar aplicaciones maliciosas que convierten a los teléfonos celulares en armas.

Gracias a la vigilia de los soldados de Israel, esta vez no hubo daños a la seguridad del pais.

Casi todos los soldados están activos en al menos una red social y actualizan su perfil personal de vez en cuando.

Esto hace que sus redes sociales sean susceptibles a las organizaciones terroristas interesadas en extraer información sensible sobre las FDI.

Los terroristas virtuales de Hamas buscan todo el tienpo nuevas herramientas para adaptarse a la tecnología.

El año pasado, la campaña “batalla de los cazadores” expuso identidades falsas que Hamás utilizó en la red, para sensibilizar a los soldados sobre el fenómeno y la importancia de informar cuando estos incidentes ocurran.

En enero de 2018, salió a la luz otro informe sobre una persona sospechosa en Facebook llamada “Lina Kramer”, que tuvo una conversación con un soldado en Facebook y luego en Whatsapp.

“Ella” incluso tenía un número de teléfono israelí.

Si bien este incidente fue similar a los del año pasado, hubo una gran diferencia.

En lugar de tratar de convencer al soldado de descargar un virus, el terrorista pidió al soldado que descargue una aplicación.

La app llamada “Glance Love” era ofrecida por la tienda oficial de aplicaciones de Google.

Hamas crea una app con malware

El modo de operar era por tanto, Hamas crea una app, y la coloca en la tienda oficial de Google, para luego intentar infectar los teléfonos de soldados.

El Coronel A., Jefe del Departamento de Seguridad de la Información nos dijo: “no mucho después de que el primer atacante apareciera, ya habíamos comenzado a recibir decenas de informes de soldados sobre figuras sospechosas y aplicaciones en las redes sociales.

Al revisar los informes, descubrimos la infraestructura enemiga que Hamás intentó utilizar para mantener contacto con los soldados.

Luego intentaron convencerlos de descargar aplicaciones que eran maliciosas y así utilizar a los soldados para extraer información clasificada”.

A veces, para tratar de ocultar su bajo nivel de hebreo, los terroristas crean perfiles diciendo que son nuevos inmigrantes.

Una vez que se descarga la aplicación infectada, los terroristas pueden recopilar contactos del teléfono. Entre otras cosas pueden habilitar el acceso a mensajes SMS e historial de llamadas, localizar el teléfono y controlar el volumen para escuchar al usuario.

Tambien pueden descargar y eliminar archivos y aplicaciones, recopilar archivos e imágenes e incluso tomar fotos desde el dispositivo.

“En el marco de la Operación Corazón Roto, tenemos una serie de tareas: primero, debemos actualizar las directivas para todos los soldados sobre la actividad online”, explicó el Coronel A.

“Segundo, debemos armar un cuarto de operaciones para recibir informes y utilizar el conocimiento de las masas para continuar identificando otros personajes sospechosos.

Gracias a la conciencia, el estado de alerta y la voluntad de los soldados de informar sobre los incidentes, la seguridad de Israel no fue dañada.”

“Era un día normal”, dijo L., quien hasta hace tres meses era un soldado regular en su unidad.

“Recibí un mensaje en Facebook que parecía inocente al principio, de alguien llamada Lina Kramer.

Comenzamos a hablar en Facebook, luego pasamos a Whatsapp y luego ella me pidió que descargara una aplicación llamada Glance Love.

Cuando miré su perfil, vi que tenía contenido y que tenía un número de teléfono israelí”, dijo L. sobre Lina Kramer, (uno de los perfiles ficticios de Hamás).

La conversación de L. con Lina Kramer llegó a su punto más intenso cuando le pidió que descargara una aplicación en su dispositivo.

“En ese momento, mi sospecha era definitiva y decidí consultar a un amigo que me ayudó a entender que era un perfil ficticio con intenciones maliciosas.

Desde allí recurrí al oficial de seguridad de mi unidad, quien me ayudó”.

Lo que L. no esperaba era que su reporte expondría a toda una célula terrorista de Hamás.

Esta célula utiliza las redes sociales como medio para penetrar los dispositivos personales de los soldados de las FDI y extraer información sensible.

“Me enorgullece haber ayudado a las fuerzas de seguridad a detener a Hamás y evitar que otros soldados se convirtieran en víctimas.

Si un extraño comienza a hablar contigo en Facebook o Instagram, hay que mirar siempre con ojos sospechosos y siempre ver mas alla de lo obvio”, dijo L.

Para proteger la seguridad de Israel, el Departamento de Seguridad de la Información ha publicado pautas actualizadas a seguir.

Las mismas instruyen a los soldados sobre cómo actuar si encuentran un perfil ficticio.

Además, el departamento ha hecho un esfuerzo para crear conciencia sobre este tema y enfatizar la importancia de que los soldados denuncien incidentes sospechosos.

Otra app maliciosa de Hamas tiene que ver con el mundial de Rusia 2018.

hamas
Golden Cup is a malicious app for smartphones created by militant Islamist group Hamas to infiltrate Israel. (Israeli army)

Fuente: FDI

 
 

Te gusta latamisrael.com?

Si respondiste “si” Sumanos tambien en Twitter.
 

Siguenos en Google plus

 

Dejanos tu comentario:

royal bank

El Royal Bank de Canada invierte US$ 2 millones en Israel para desarrollar técnicas avanzadas de ciber seguridad.

entebe

Aniversario del rescate en Entebe, video animado.