Hakerzy nie ustają w pomysłach. Tym razem ofiarą cyberbojówki Hamasu, padli żołnierze armii Izraela. Żołnierze otrzymywali liczne wiadomości na swoje telefony komórkowe, a korespondencja wysyłana była z fikcyjnych kont, należących do młodych, atrakcyjnych kobiet, popularnych w mediach społecznościowych. W rzeczywistości adresy należały do hakerów palestyńskiej organizacji polityczno-militarnej.
W podobny sposób – za pomocą scamu, czy innych odmian socjotechnik – mogą być atakowani żołnierze, politycy oraz cywile na całym świecie, ostrzegają specjaliści cyberbezpieczeństwa z Check Point.
O skali zagrożenia świadczy komunikat wysłany przez Służba Kontrwywiadu Wojskowego (SKW) pod koniec zeszłego roku (XI 2019), który ostrzega żołnierzy, pracowników wojska i urzędników MON przed używaniem popularnych komunikatorów. Z informacji ujawnionych przez portal tvn24.pl* wynika, że Wojskowy kontrwywiad wyraża obawy o wykorzystywanie komunikatorów internetowych (np. WhatsApp, Viber) przez kadrę i pracowników w Resorcie Obrony Narodowej w celach służbowych, gdyż nie zapewniają one bezpieczeństwa korespondencji. W ostrzeżeniu SKW dodaje, że dane o użytkownikach komunikatorów i treści rozmów przechowywane są na serwerach usługodawcy (zazwyczaj zagranicznego) co sprawia, że poufność zapewniana przez producentów jest pozorna.
Fakt wykorzystywania komunikatorów przez polityków oraz przedstawicieli służb wojskowych było głośno w 2019 roku. Teraz polski kontrwywiad prosi o zastosowanie się do zaleceń i służbowego wykorzystania.
W Izraelu wojskowe służby bezpieczeństwa odpowiednio wcześnie wykryły oszustwo Hamasu i uniemożliwiły dotarcie islamskiej grupie bojowników do poufnych i tajnych materiałów. Była to już trzecia próba wrogiego przejęcia informacji z kilkudziesięciu telefonów należących do wojskowych.
– Oceniamy, że nie doszło do znaczącego naruszenia informacji – powiedział agencji Bloomberg rzecznik izraelskiego wojska ppłk Jonathan Conricus.
Obawy polskich służb są uzasadnione, biorąc pod uwagę analizy izraelskich specjalistów bezpieczeństwa, którzy ujawnili, że Hamas korzystał z wielu platform mediów społecznościowych, w tym WhatsApp, Facebook, Instagram i Telegram, aby nawiązać kontakt z niczego niepodejrzewającymi żołnierzami. Udając w mediach społecznościowych młode kobiety, grupa nawiązywała znajomości z żołnierzami, wysyłając im zdjęcia, SMS-y i wiadomości głosowe. „Kobiety” wysłały żołnierzom linki, aby przekonać ich do pobrania aplikacji podobnej do Snapchata, służącej wymianie zdjęć, które mogą szybko zniknąć. W rzeczywistości były to linki do trzech szkodliwych programów – Catch & See, ZatuApp i GrixyApp – które pozwalały Hamasowi uzyskać dostęp do telefonów żołnierzy.
– Sukces tego typu mobilnych kampanii internetowych wynika z dwóch głównych czynników: Po pierwsze, rosnącej zależność od nas wszystkich od telefonów komórkowych i zainstalowanych na nich aplikacji; po drugie z braku świadomości na temat tego, jak łatwo można używać telefonów komórkowych jako wektorów ataków. Obecnie wszystkie znane złośliwe programy są przystosowane do telefonów komórkowych – mówi Jonathan Shimonovich szef działu Mobile Cyber Research w Check Point Software Technologie.
Rzecznik izraelskiego wojska nie chciał ujawnić ilu żołnierzy było celem hakerów. Poinformował jednak, że dziesiątki z nich pobrały złośliwe oprogramowanie, jednak żołnierze stosunkowo wcześnie zgłosili podejrzane aktywności, umożliwiając armii i służbie bezpieczeństwa wewnętrznego – Shin Bet – monitorowanie telefonów i ochronę danych wrażliwych.
*źródło: https://tvn24.pl/polska/wojskowy-kontrwywiad-ostrzega-zolnierzy-pracownikow-wojska-i-urzednikow-mon-przed-uzywaniem-komunikatorow-ra985351-2294554