Computer >> Máy Tính >  >> Kết nối mạng >> Internet

Phần mềm độc hại Hamas lây nhiễm sang điện thoại của lực lượng phòng vệ Israel

Phần mềm độc hại Hamas lây nhiễm sang điện thoại của lực lượng phòng vệ Israel

Khi phần mềm độc hại được nhắm mục tiêu nhiều hơn vào các tổ chức quan trọng, chúng tôi nhận thấy nhiều nhóm nhạy cảm hơn bị loại ra để tấn công. Gần đây, Lực lượng Phòng vệ Israel đã hứng chịu làn sóng tấn công sau khi Hamas sử dụng phần mềm độc hại để xâm nhập vào hệ thống của mình. Quá trình lây nhiễm đã xâm nhập như thế nào và phần mềm độc hại của Hamas làm gì?

Cách lây nhiễm bệnh

Sự lây nhiễm đã được lan truyền bằng cách sử dụng một chiến dịch đánh cá. Các thành viên của Hamas đã tạo ra những hồ sơ nữ hấp dẫn trên mạng xã hội và sử dụng chúng để nói chuyện với các binh sĩ Israel. Họ tự nhận là người nhập cư đến khu vực, cho phép họ sử dụng tiếng Do Thái cơ bản mà không gây nghi ngờ. Họ cũng chỉ duy trì liên lạc qua tin nhắn để duy trì vỏ bọc của mình.

Phần mềm độc hại Hamas lây nhiễm sang điện thoại của lực lượng phòng vệ Israel

Sau khi những người câu cá có sự chú ý hoàn toàn của ai đó, họ sẽ khuyến khích mục tiêu tải xuống một ứng dụng. Họ tuyên bố rằng ứng dụng này tương tự như Snapchat, ngoại trừ việc các bức ảnh chỉ tồn tại trong một thời gian ngắn. Điều này giúp chia sẻ ảnh riêng tư dễ dàng hơn mà không phải lo lắng về việc chúng bị rò rỉ.

Các ứng dụng được gọi là Catch &See, ZatuApp và GrixyApp, và là những nhà cung cấp phần mềm độc hại cho Hamas. Ngay sau khi một người lính tải xuống một trong những ứng dụng này, ứng dụng sẽ đưa ra thông báo lỗi giả cho biết điện thoại của mục tiêu không tương thích với ứng dụng.

Sau đó, ứng dụng sẽ giả vờ tự gỡ cài đặt, nhưng trên thực tế, ứng dụng chỉ đơn giản là ẩn biểu tượng của nó khỏi danh sách ứng dụng. Ứng dụng này sau đó đã hoạt động để mở một cửa hậu cho Hamas mà qua đó họ có thể truy cập vào điện thoại của mục tiêu.

Phần mềm độc hại đã làm gì?

Sau khi mục tiêu tải xuống và chạy một trong các ứng dụng trên, nó đã thực thi Trojan truy cập từ xa trên thiết bị di động (MRAT). Về cơ bản, điều này có nghĩa là tin tặc có thể nhìn trộm người dùng đang làm gì và thậm chí lấy tệp cho chính họ.

Phần mềm độc hại Hamas lây nhiễm sang điện thoại của lực lượng phòng vệ Israel

Ứng dụng đã yêu cầu quyền sử dụng máy ảnh, lịch, vị trí điện thoại, tin nhắn SMS, danh bạ và lịch sử của trình duyệt. Sau đó, phần mềm độc hại sẽ quét điện thoại để tìm các ứng dụng đã cài đặt, thông tin chi tiết của thiết bị và mọi thông tin về bộ nhớ trong.

May mắn thay, các cuộc tấn công này đã được phát hiện và đóng cửa tương đối nhanh chóng, nhưng không phải trước khi hàng chục binh sĩ bị lây nhiễm.

Chúng ta có thể học được gì từ cuộc tấn công này

Rõ ràng, cuộc tấn công này không phải dành cho những thường dân không nghi ngờ. Đây là một chiến dịch có mục tiêu nhằm cô lập một nhóm cá nhân cụ thể để tin tặc Hamas làm việc cùng. Tuy nhiên, chúng ta vẫn có thể học được cách bảo mật mạng thích hợp từ cuộc tấn công này.

Bài học chính mà chúng ta có thể rút ra từ việc này là phương pháp phân phối của ứng dụng. Thay vì mạo hiểm truy cập các cửa hàng ứng dụng và bảo mật của chúng, các tin tặc Hamas đã thiết lập các trang web trông giống thật một cách thuyết phục. Điều này cho chúng tôi biết rằng việc tải xuống một ứng dụng không xác định từ bên ngoài cửa hàng ứng dụng có thể rất nguy hiểm.

Ngoài ra, cuộc tấn công này cho thấy cách thức hoạt động của việc đánh cá. Các đại lý độc hại thiết lập một hồ sơ giả và sử dụng điều này để lừa mọi người thực hiện đấu thầu của họ. Luôn luôn là một ý kiến ​​hay nếu bạn kiểm tra hai và ba lần tính hợp lệ của người đó trước khi bạn làm bất cứ điều gì họ đề nghị.

Mối nguy hiểm từ người lạ

Cuộc tấn công gần đây nhằm vào binh lính Israel cho chúng ta biết rất nhiều điều về các hoạt động an ninh mạng. Tin tưởng ai đó mà bạn chưa bao giờ nghe thấy hoặc nhìn thấy bằng xương bằng thịt là một rủi ro và việc tải xuống các ứng dụng không có trên cửa hàng ứng dụng chính thức cũng có những mối nguy hiểm.

Bạn hoặc bất kỳ ai mà bạn biết đã bị một cuộc tấn công bằng cá da trơn chưa? Hãy cho chúng tôi biết bên dưới.