Las FDl frustran operación de Hamás para captar a soldados de Israel
Las cuentas falsas que se identificaron como operadores de Hamás eran perfiles aparentemente inocentes que se acercaron a los israelíes durante el último mes, intentando implantar programas espía.
Las Fuerzas de Defensa de Israel han descubierto y frustrado otra red de Hamás que se hacía pasar por mujeres jóvenes en las redes sociales con el fin de embaucar a los soldados de las Fuerzas de Defensa de Israel para acceder a la mayor cantidad de información e inteligencia sobre los militares que pudieran.
Las cuentas falsas identificadas como operadoras de Hamás eran Hodaya Shetrit, Racheli Benisti y Adina Goldberg.
Los perfiles, aparentemente inocentes, se acercaron a israelíes durante el último mes en Telegram y en varias redes sociales que trataban sobre fútbol y citas e intentaron implantar un programa espía bajo la apariencia de una aplicación de rompecabezas.
«Los perfiles mantenían correspondencia con los soldados para establecer una conexión que les permitiera dar el siguiente paso y les incitara a descargar un juego, que más tarde resultaría ser una herramienta de ataque maliciosa», dijo un alto cargo de la Inteligencia Militar citado por las FDI.
La aplicación permitiría al atacante, Hamás, obtener un control casi total sobre el dispositivo del soldado. A continuación, se utilizaría para recopilar información crítica e incluso rastrear al soldado.
La red fue identificada después de que un soldado denunciara una conversación sospechosa que mantuvo con alguien en Telegram.
¿Qué ocurre ahora?
Tras el informe, se inició una operación denominada «El fin del juego» por parte de un equipo conjunto formado por la agencia de seguridad interna Shin Bet, la División de Seguridad de la Información de las FDI y la División de Espectro y Ciberdefensa.
La operación de los distintos organismos se llevó a cabo en el centro de vigilancia del Estado Mayor que se inauguró recientemente en la División de Seguridad de la Información y que se encarga de detectar, identificar y exponer diversas amenazas cibernéticas contra los soldados y los activos militares utilizando medios tecnológicos avanzados.
«Se trata de una cooperación integral de varios organismos de seguridad dentro y fuera del ejército, a través de la cual se frustraron muchos intentos de penetrar en los teléfonos de los soldados, sin que ellos se dieran cuenta», dijeron las FDI.
El ejército israelí ha desbaratado varios intentos similares de Hamás de manipular los teléfonos de las tropas en los últimos años.
Hace dos años, los teléfonos de cientos de soldados, incluidos los de combate, se vieron comprometidos. Las FDI frustraron el intento del grupo terrorista con base en Gaza en una operación que denominaron «Rebote».
Se dice que en ese intento, Hamás mejoró su plan de ataque y utilizó nuevas plataformas como Telegram junto a otras como Instagram, Facebook y WhatsApp. El grupo también envió mensajes de voz en un intento de hacer más creíble la cuenta del enemigo.
Los militares identificaron seis personajes principales utilizados por Hamás, muchos de los cuales se presentaban como nuevos inmigrantes en Israel con problemas de audición o visión para explicar su hebreo poco fluido.
Además de utilizar los mismos personajes en varias plataformas para aumentar su credibilidad, Hamás habría editado sus imágenes, lo que dificulta encontrar la fuente original de la imagen del personaje.
¿Cómo ayudó el virus a Hamás?
Una vez en el teléfono, el virus daría a los agentes de Hamás el control de todos los aspectos del teléfono, incluidas las fotos, la ubicación del soldado, los mensajes de texto y la lista de contactos del soldado.
El virus también tenía acceso a la cámara y al micrófono del teléfono, para tomar fotos y grabar conversaciones a distancia sin que el soldado lo supiera. El grupo también podía descargar y transferir archivos y tener acceso al GPS del teléfono, lo que les permitía conocer la ubicación del dispositivo infectado.
¿Es esto un patrón?
Las FDI creen que Hamás y otros grupos terroristas continuarán con intentos similares.
«Estamos vigilando de cerca al enemigo y, en cuanto lo consideremos oportuno, lo frustraremos y mermaremos sus capacidades», dijeron las FDI. «Debe entenderse que se trata de una misión en curso, en la que seguiremos actuando en todo momento para desbaratar las capacidades del enemigo».
Tras el último intento, el ejército ha reiterado a los soldados que sigan las directrices de precaución de las FDI para el uso de las redes sociales: solo confirmar las solicitudes de amistad de personas que uno conoce personalmente, no subir ninguna información clasificada a ninguna red social, y solo descargar aplicaciones de la App Store original (en lugar de descargar aplicaciones de enlaces).
El ejército también ha recomendado que un soldado al que se le acerque un desconocido por Internet sea consciente de que puede tratarse de un intento de engaño, especialmente si el individuo sospechoso no puede conocerse en persona.
Las FDI han instado a todos los soldados, incluidos los de la reserva, a que informen a su comandante y a los funcionarios de seguridad si el individuo sospechoso les pide que descarguen aplicaciones y si creen que su teléfono puede haber sido comprometido.
https://israelnoticias.com/seguridad/las-fdl-frustran-operacion-de-hamas-para-captar-a-soldados-de-israel/
No hay comentarios:
Publicar un comentario