Sunday 29.05.2022|

    Партнёры

    Партнёры

    Партнёры

    AP/Adel Hana
    AP/Adel Hana

    Хакеры ХАМАСа ведут против израильтян изощренную войну

    В течение последних шести месяцев хакеры, связанные с ХАМАСом, вели сложную кампанию кибершпионажа против израильтян. Для взлома телефонов и компьютеров израильских солдат и полицейских они использовали поддельные аккаунты в «Фейсбуке», методы социальной инженерии и современные вредоносные программы. Об этом сообщила израильская компания Cybereason, добавив, что ХАМАС поднялся на «новый уровень сложности».


    Исследовательская группа Cybereason давно следит за хакерами, связанными с ХАМАСом. За последние шесть месяцев они обнаружили, что одно из двух основных хакерских подразделений, принадлежащих этой группировке, участвовало в «тщательно разработанной кампании, направленной против ряда израильских лиц и чиновников».

    Эта кампания характеризуется как шпионская, нацеленная на кражу конфиденциальной информации с персональных компьютеров и мобильных устройств, принадлежащих выбранной целевой группе израильских граждан, работающих в правоохранительных органах, военных и аварийных службах.

    Согласно выводам, которыми исследователи поделились с «Фейсбуком» и оборонным ведомством Израиля, хакеры используют методы социальной инженерии для поиска своих жертв и их заманивания, а также поддельные профили «Фейсбука», чтобы «обманом заставить конкретных людей загрузить программы непосредственного обмена сообщениями для Android и персональных компьютеров, зараженные троянской программой, которые предоставляли им доступ к устройствам жертв».


    По словам исследователей, троянская программа, которая загружалась на их устройства, гораздо более продвинутая, чем использованное группой в прошлом вредоносное программное обеспечение, нацеленное как на компьютеры, так и на мобильные устройства.

    Один из исследователей пояснил, что шпионская программа предоставляла хакерам полный доступ к компьютерам или телефонам, включая микрофоны и камеры, и даже включала механизмы «оперативной безопасности», предназначенные для предотвращения обнаружения, и автоматически обновлялась.

    После рассмотрения отчета «Фейсбук» удалил все учетные записи.

    Уловки с Tinder'ом


    Не впервые ХАМАС использует технику «ловли на котика» (создание аккаунтов придуманных персонажей в соцсетях) для киберохоты. В 2017 и 2018 годах было установлено, что хакеры ХАМАСа выдавали себя за молодых женщин, пытаясь заманить израильских солдат пообщаться с ними в приложениях для знакомств, таких как Tinder. Войдя с ними в контакт, хакеры заражали их телефоны.

    С тех пор ХАМАС научился создавать более правдоподобные фальшивые аккаунты, объяснил один из исследователей Cybereason. «Они создают поддельные аккаунты, и, хотя обычно такие аккаунты довольно легко обнаружить, в данном случае для неподготовленного глаза они кажутся очень реальными».

    Фальшивые аккаунты – все их операторы выдавали себя за израильтянок – были созданы на месяцы вперед. Они были чрезвычайно активны, хорошо разбирались в израильской политике и текущих событиях, общались со своими жертвами и писали сообщения на идеальном иврите без каких-либо признаков, характерных для поддельных иностранных аккаунтов».


    «Завоевав доверие жертвы, оператор поддельного аккаунта предлагает перенести разговор из «Фейсбука» в WhatsApp. Таким образом оператор быстро получает номер мобильного телефона своей жертвы. Во многих случаях содержание чата вращается вокруг сексуальных тем, и операторы часто предлагают жертвам использовать «более безопасные» средства связи, предлагая специальное приложение для Android». Например, некоторым жертвам предлагали загрузить поддельное приложение для обмена сообщениями под названием Wink Wink Chat.

    «Кроме того, они также заманивали жертв открыть файл .rar, содержащий видео якобы с откровенным сексуальным контентом. Однако, когда пользователи открывают видео, они допускают заражение вредоносной программой», – поясняется в отчете Cybereason. По словам исследователей, хакеры осуществляли атаки на свои жертвы в рабочее время в надежде заразить их рабочие компьютеры.

    В конце 2020 года Cybereason раскрыл самую сложную на тот момент операцию кибершпионажа, проведенную ХАМАСом. Хакерами, стоявшими за этой операцией, были Molerats, группа, также известная как The Gaza Cybergang, которая осуществляла кибератаки на израильтян, но также охотилась за лицами в Палестинской автономии и в арабском мире. Но на этот раз остается неясным, какое из киберподразделений ХАМАСа стоит за последней кампанией.

    По данным Cybereason, обновленный инструментарий и план ХАМАСа стал наиболее очевидным благодаря тому, что его целью стали израильтяне, а не их обычные арабоязычные объекты в Иордании или Саудовской Аравии.

    На этой неделе также отмечается OpIsrael, ежегодная кибератака на Израиль со стороны активистов-палестинцев. Отраслевые источники говорят, что, хотя ежегодные атаки могут нанести определенный ущерб (например веб-сайты, подвергшиеся так называемым атакам типа «отказ в обслуживании», могут понести финансовые потери), в целом операция ХАМАСа отличается по масштабам и представляет собой гораздо более серьезную угрозу.

    В ответ на наш запрос израильское киберуправление направило «ХаАрец» в пресс-службу ЦАХАЛа, которая заявила, что в результате операции «не было нанесено существенного ущерба», и, по их словам, «в систему ЦАХАЛа проникнуть не удалось».

    Пресс-секретарь армии добавил, что «киберподразделения ХАМАСа находятся под постоянным наблюдением, и против их действий в киберпространстве принимаются превентивные меры».

    Они также заявили, что кибервойска ХАМАСа обладают лишь «базовыми технологическими возможностями, которые ограничиваются созданием фальшивых профилей на платформах социальных сетей».

    Омер Бен-Яков, «ХаАрец», М.Р. AP/Adel Hana √

    ЧИТАЙТЕ ТАКЖЕ

    DW на русском: главные мировые новости

    "Заповедник": сатирическое шоу

    ЧИТАЙТЕ ТАКЖЕ
    МНЕНИЯ
    ПОПУЛЯРНОЕ
    Размер шрифта
    Send this to a friend