Hamas probeerde telefoons van honderden soldaten te hacken met fake profielen van vrouwen

Een fictief Facebook-account dat volgens de IDF door Hamas is gemaakt om Israëlische soldaten te ‘vangen’ tijdens een operatie die op 16 februari 2020 werd onthuld. Foto IDF

De Hamas-terreurgroep probeerde opnieuw het Israëlische leger te bespioneren door de afgelopen paar maanden de controle over honderden mobiele telefoons van soldaten over te nemen. Hamas probeerde dat met behulp van spyware met fake profielen van jonge Israelische vrouwen op social media, die de soldaten moesten downloaden, zei de Israel Defense Forces zei zondag.

Het leger zei dat het deze cyberaanval heeft in het weekend heeft gedwarsboomd in een gezamenlijke inspanning met de Shin Bet-beveiligingsdienst, Operatie Rebound genoemd, waarbij de servers die Hamas in zijn poging gebruikte, werden uitgeschakeld.

De IDF zei dat het niet geloofde dat Hamas significante informatie had verkregen in zijn operatie, maar dat het snel meer precies zou weten omdat het de telefoons van alle betrokken soldaten zou controleren. De IDF weigerde precies te zeggen hoeveel soldaten werden getroffen, maar zei dat het in de “lage honderden” was en dat alleen de telefoons van dienstplichtige soldaten en lage officieren besmet waren met spyware van Hamas.

Dit was in ieder geval de derde poging van Hamas in de afgelopen jaren om Israëlische soldaten te “met spyware in de val te laten lopen” door zich voor te doen als iemand anders op internet om het slachtoffer te bedriegen, om zodoende software op hun telefoons te installeren die de terreurgroep kon gebruiken om te informatie van de IDF te verzamelen.

Het hoofd van de operationele veiligheidsafdeling van de IDF, die om veiligheidsredenen alleen kan worden geïdentificeerd door haar rang en eerste Hebreeuwse letter van haar naam, Kol. “Resh”, zei dat het leger verwachtte dat dit niet de laatste keer zou zijn dat Hamas dit soort cyberoperaties probeert , omdat er verschillende leden van de terreurorganisatie zijn die specifiek met dergelijke inspanningen zijn belast, hoewel ze weigerde ze bij naam te identificeren.

Resh zei dat Hamas in dit geval geavanceerdere methoden en technologieën gebruikte om de spyware te installeren.

Ze zei dat deze laatste poging van Hamas enkele maanden geleden plaatsvond en dat het leger zich er snel van bewust werd, maar het liet doorgaan om het gebruikte netwerk beter te kunnen volgen.

Een fictief Facebook-account dat volgens de IDF door Hamas is gemaakt om Israëlische soldaten te ‘vangen’ tijdens een operatie die op 16 februari 2020 werd onthuld, Foto IDF

De agenten van de terreurgroep deden zich voor als nieuwe vrouwelijke immigranten met gehoor- of oog stoornissen om grammaticale of taalkundige fouten zowel preventief weg te weerleggen als ook om te voorkomen dat de soldaten telefonisch of per videogesprek contact zouden maken, zei Resh.

De Hamas-agenten creëerden ook profielen voor de fictieve vrouwen met namen zoals Rebeca, Abuksis, Eden Ben Ezra, Sarah Orlova, Noa Danon en anderen, via meerdere sociale mediaplatforms, zoals Facebook, Instagram, WhatsApp en Telegram, om ze er realistischer te laten uitzien.

Zodra er een verband was gelegd, zouden de fictieve, flirterige vrouwen, met behulp van het nieuwste Israëlische taalgebruik, aanbieden naaktfoto’s van zichzelf te sturen, maar alleen als de soldaat een van de drie applicaties , Catch and See, ZatuApp of Grixy App, downloadde die volgens hen vergelijkbaar waren met de populaire applicatie SnapChat, maar waren in feite spyware was.

Een spyware-applicatie die volgens de IDF is gemaakt door Hamas om informatie te verzamelen van de telefoons van Israëlische soldaten in een operatie die op 16 februari 2020 werd onthuld. Foto IDF

“Nadat de applicatie op de telefoon was gedownload, kregen ze een fictieve melding dat de applicatie niet door de telefoon werd ondersteund en zou verdwijnen. Maar de telefoon zou besmet zijn, ‘zei Resh.

Eenmaal geïnfecteerd, zou de telefoon rechtstreeks worden verbonden met de servers van Hamas en de terreurgroep kon zijn camera activeren om foto’s te maken, bestanden van het apparaat te downloaden en de contacten en GPS-gegevens van de soldaten te zien.

Op dat moment zouden de Hamas-agenten stoppen met communiceren met de soldaten.

Resh zei dat de IDF een nieuwe methode gebruikte om de servers van Hamas uit te schakelen en de spionage inspanningen te dwarsbomen, maar weigerde hierop in te gaan.

Ze zei dat er nieuwe waarschuwingen naar soldaten werden gestuurd, waarin ze zeiden dat ze niet moesten praten met mensen die ze niet kennen op sociale media, om te voorkomen dat ze geheime informatie delen en onmiddellijk een operationele beveiligingsfunctionaris of hun commandant waarschuwen als hun telefoons zich vreemd gaan gedragen.

De IDF zei dat de door Hamas gebruikte foto’s waren bewerkt en gewijzigd om het moeilijk te maken hun oorspronkelijke bron te vinden. Het leger zei dat het niet wist van wie de door Hamas gebruikte foto’s eigenlijk waren. Als gevolg hiervan zei de IDF dat ze geen contact met deze vrouwen had gemaakt voordat ze hun afbeeldingen gebruikten in haar mediacampagne over de cyberoperatie van Hamas.