Radio JAI

La Radio Judía de Latinoamérica

DONAR

Coqueteo y robo de datos: La nueva tendencia Hacker de Hamás

Después de frustrar el ciberataque de la organización terrorista palestina, los expertos explicaron que, aunque Hamás no está tecnológicamente avanzado, está mejorando año tras año. Ex jefe de la división cibernética de GSS: “Tratando de pescar a altos funcionarios”.

Ayer por la mañana (domingo) se hizo publicó que las fuerzas de las FDI y la ISA lograron atacar los servidores de Hamás durante el fin de semana, los cuales almacenaron información tomada de cientos de teléfonos de soldados. Los expertos cibernéticos dicen que esta no era la primera vez y afirman que Hamás no está tecnológicamente avanzado, pero que sus capacidades no deben subestimarse.

Los investigadores de Checkpoint Checkpoint examinaron en profundidad las aplicaciones que Hamás usaba, así como los servidores que usaban para recopilar información sobre los soldados de las FDI. Los investigadores descubrieron que los atacantes detrás del ataque eran un grupo conocido afiliado a la actividad de Hamás llamado aptc-23, Quien anteriormente también había atacado a la Autoridad Palestina a través de correos electrónicos maliciosos utilizados para distribuir daños.

Los investigadores encontrados en el servidor solían atacar y almacenar los nombres internos de información para los atacantes, incluidos Jim Morrison (vocalista de “Doors Band”) y Gretchen Blailer (esquiador de snowboard). La forma de ataque se realizó para que después de establecer una comunicación inicial con los usuarios ficticios, se les pidiera a los soldados que descargaran una aplicación que les permitiera continuar la conversación, obtener fotos y videos. Después de descargar la aplicación, se recibió un mensaje de error en el dispositivo y parece que se ha eliminado del teléfono. De hecho, la aplicación continuó ejecutándose en segundo plano con amplios permisos: captura de ubicación, lectura de mensajes, activación de micrófono y cámara y grabación de llamadas.

“Las amenazas cibernéticas que ves hoy se dividen en gran parte en amenazas económicas en forma de crimen organizado en el mundo cibernético y amenazas estatales”, explica Ltem Guy, vicepresidente de productos en CyberRizan. “Las organizaciones cibernéticas estatales son un mundo diferente. El crimen electrónico puede distinguirse del mundo de los ataques de organizaciones gubernamentales. En un mundo de asaltos apoyados por el gobierno, estamos hablando de diferentes tipos de amenazas. Los principales jugadores en este mundo son China, Rusia, Corea del Norte e Irán. Hamás no es un jugador en su escala, pero en los últimos años vemos que hay un gran avance en las capacidades cibernéticas primarias”.

Guy dice: “La semana pasada, revelamos que Hamás había desarrollado un virus que se expresaba en spyware. El mismo virus fue la autoproducción de Hamás, que utilizó ejemplos de otras fuentes pero desarrolló algo completamente nuevo. Hamás no hizo una pequeña inversión en la distribución de estos programas. El software espía, pero también infectó a las víctimas a través de mensajes que despertaron el interés y la apertura de las personas. Enviaron correos electrónicos sobre el acuerdo del siglo y la eliminación de la Guardia Revolucionaria en Irán”.

“En el ataque de esta mañana, el personal informático de Hamás se hizo pasar por chicas, israelíes y no israelíes, y habló con los soldados de las FDI, revelando sus datos personales”, agrega Guy. “En algunos casos, el Hamás detrás de la niña persuadió al soldado o al soldado para que instalara un software en el teléfono De ellos. Lo que los soldados no sabían era que la aplicación podía instalarse a sí misma a pesar de que se les notificó que la instalación no tuvo éxito. Así es como la aplicación recopiló información sobre sus ubicaciones, fotos y micrófono, y de hecho comenzó a espiarlos”.

Según Guy, Hamás ha desarrollado una aplicación efectiva capaz de robar información, pero no es un método sofisticado ya que es necesario que alguien instale el software. “El atacante le pide a la víctima muy cortésmente que instale la aplicación y le hace pensar que elige abrir un archivo e instalar el software que le interesa. Hamás mostró una considerable sofisticación al usar ingeniería social avanzada para persuadir a los atacantes, incluidos los soldados, de instalar una aplicación maliciosa”.

Zuri Kor, ex senior de GSS y vicepresidente de “servicios de consultoría prohibidos” explica: “Es importante comprender que este es un esfuerzo nacional que involucra a dos socios, las FDI y el GSS. Hamás ha demostrado durante mucho tiempo una capacidad tecnológica que se basa en el uso de redes sociales, que es esencialmente Es contactar a los combatientes de las FDI al amparo de las niñas. En la práctica, el objetivo es colaborar, proporcionar información y hacer clic en los enlaces que conducen a sitios o instalar aplicaciones que son una plataforma enemiga para el uso malicioso de nuestras fuerzas”.

Kor agrega: “Sin mencionar su voz, el hombre de Hamás se identifica como un recién llegado o un arco de discurso no hablado. La aplicación que descarga el soldado le permite controlar el dispositivo móvil del combatiente de forma remota, encender la cámara o el micrófono y recopilar información sobre nuestras fuerzas a lo largo del tiempo”.

Según Kor, este es un importante contraterrorismo tecnológico, ya que el potencial de daño podría haber sido grande. “Esta no es la primera vez que Hamás está atacando la tecnología”, dice. “La tecnología es una parte integral de cualquier operación de inteligencia, y en una era en la que vivimos, las armas cibernéticas son cada vez más útiles”.

“En la última ronda de combates, las FDI bombardearon un edificio de Hamás desde el cual se realizó una actividad cibernética contra Israel”, dice Kor. Él tiene una formación tecnológica. La tecnología es una plataforma que impulsa la inteligencia para que podamos estar un paso por delante de un oponente. Este no es un oponente fallido, sino una organización que está tratando de avanzar y necesita ser monitoreada y nutrida”.

El ex ala cibernética del GSS Harris Barbing advirtió: “Hamás se está volviendo cada vez más fuerte no solo en el campo de batalla, sino también durante mucho tiempo en el campo de la cibernética. Examinan, entre otras cosas, lo que la gente piensa sobre sus actividades. El ciberespacio es un lugar excelente y conveniente para recopilar información. También están construyendo capacidades, que anteriormente fueron frustradas, para deshabilitar sitios gubernamentales en Israel. En el acantilado con ellos enviaron mensajes amenazando con quemar Tel Aviv, por ejemplo. Esta es la guerra de influencia en la red”.

“Hamás también está utilizando a Irán y otros organismos externos que producen las mismas tecnologías para él”, agregó Barbing. “Están tratando de encontrar oficiales de alto rango, pero en la práctica están arrojando una red de pesca y esperan pescar soldados que pueden ser relevantes para lo que están buscando. Su problema es que se enfrentan al Estado de Israel”.

Barbing también reconoce el desarrollo tecnológico de Hamás, pero señala que “la organización aún está lejos de ser estatal”. Él dijo: “Hamás es una organización que está aprendiendo y mejorando. A medida que frustramos e interrumpimos esta actividad, su capacidad para recuperarse y construir cosas nuevas será más compleja. La actividad se está frustrando, ya que existe una tensión entre querer saber quién está detrás de esto y el temor de que recopile información que pueda poner en peligro al país”.

Por: Miguel Kanievsky.

Reproducción autorizada citando la fuente con el siguiente enlace Radio Jai

Ayuda a RadioJAI AHORA!
HAZ CLIC AQUÍ PARA HACER UNA DONACIÓN
Deja un comentario

Tu dirección de correo electrónico no será publicada.