เนื่องจากมัลแวร์ตกเป็นเป้าหมายในองค์กรหลักมากขึ้น เราจึงพบว่ามีการแยกกลุ่มที่ละเอียดอ่อนออกจากการโจมตีมากขึ้น เมื่อเร็วๆ นี้ กองกำลังป้องกันประเทศอิสราเอลประสบกับการโจมตีหลายครั้งหลังจากกลุ่มฮามาสใช้มัลแวร์เพื่อแทรกซึมระบบ การติดเชื้อเกิดขึ้นได้อย่างไร และมัลแวร์ของฮามาสทำอะไรได้บ้าง
การแพร่กระจายของเชื้อเป็นอย่างไร
การติดเชื้อแพร่กระจายโดยใช้การรณรงค์หาปลาดุก สมาชิกของกลุ่มฮามาสสร้างโปรไฟล์ผู้หญิงที่น่าดึงดูดบนโซเชียลมีเดียและใช้เพื่อพูดคุยกับทหารอิสราเอล พวกเขาต้องการอ้างว่าเป็นผู้อพยพไปยังภูมิภาคนี้ ซึ่งอนุญาตให้พวกเขาใช้ภาษาฮิบรูพื้นฐานโดยไม่ทำให้เกิดความสงสัย พวกเขายังจะสื่อสารผ่านข้อความเพื่อรักษาปกเท่านั้น
เมื่อปลาดุกได้รับความสนใจอย่างเต็มที่จากใครบางคน พวกเขาจะสนับสนุนให้เป้าหมายดาวน์โหลดแอป พวกเขาอ้างว่าแอปนี้คล้ายกับ Snapchat ยกเว้นว่ารูปภาพจะคงอยู่ในช่วงเวลาสั้น ๆ เท่านั้น ทำให้แชร์รูปภาพส่วนตัวได้ง่ายขึ้นโดยไม่ต้องกังวลว่าจะรั่วไหล
แอปเหล่านี้มีชื่อว่า Catch&See, ZatuApp และ GrixyApp และเป็นผู้ให้บริการมัลแวร์สำหรับกลุ่มฮามาส ทันทีที่ทหารดาวน์โหลดแอปใดแอปหนึ่งเหล่านี้ แอปจะแสดงข้อความแสดงข้อผิดพลาดปลอมว่าโทรศัพท์ของเป้าหมายเข้ากันไม่ได้กับแอป
จากนั้นแอปจะแสร้งทำเป็นถอนการติดตั้งตัวเอง แต่ในความเป็นจริง แอปเพียงแค่ซ่อนไอคอนจากรายการแอป แอปนี้ทำงานเพื่อเปิดประตูลับให้กับกลุ่มฮามาส ซึ่งพวกเขาสามารถเข้าถึงโทรศัพท์ของเป้าหมายได้
มัลแวร์ทำหน้าที่อะไร
เมื่อเป้าหมายดาวน์โหลดและรันหนึ่งในแอพด้านบน มันก็จะเรียกใช้ Mobile Remote Access Trojan (MRAT) โดยพื้นฐานแล้วหมายความว่าแฮ็กเกอร์สามารถแอบดูสิ่งที่ผู้ใช้ทำและแม้กระทั่งคว้าไฟล์สำหรับตัวเอง
แอปขออนุญาตใช้กล้อง ปฏิทิน ตำแหน่งของโทรศัพท์ ข้อความ SMS รายชื่อติดต่อ และประวัติของเบราว์เซอร์ จากนั้นมัลแวร์จะสแกนโทรศัพท์เพื่อหาแอปที่ติดตั้ง รายละเอียดของอุปกรณ์ และข้อมูลใดๆ เกี่ยวกับที่จัดเก็บข้อมูลภายใน
โชคดีที่การโจมตีเหล่านี้ถูกค้นพบและปิดตัวลงค่อนข้างเร็ว แต่ไม่ใช่ก่อนที่ทหารหลายสิบคนจะติดเชื้อ
สิ่งที่เราเรียนรู้ได้จากการโจมตีครั้งนี้
เห็นได้ชัดว่าการโจมตีครั้งนี้ไม่ได้เกิดขึ้นกับพลเรือนที่ไม่สงสัย นี่เป็นแคมเปญเป้าหมายที่แยกกลุ่มบุคคลเฉพาะเจาะจงเพื่อให้แฮกเกอร์กลุ่มฮามาสทำงานด้วย อย่างไรก็ตาม เรายังสามารถเรียนรู้ความปลอดภัยทางไซเบอร์ที่เหมาะสมจากการโจมตีนี้
บทเรียนหลักที่เราได้จากสิ่งนี้คือวิธีการเผยแพร่ของแอป แทนที่จะเสี่ยงเข้าไปที่ร้านค้าแอปและความปลอดภัย แฮกเกอร์กลุ่มฮามาสได้ตั้งค่าเว็บไซต์ที่ดูน่าเชื่อถือ สิ่งนี้สอนเราว่าการดาวน์โหลดแอปที่ไม่รู้จักจากภายนอกร้านแอปอาจเป็นอันตรายได้
นอกจากนี้ การโจมตีนี้ยังแสดงให้เห็นว่าการตกปลาดุกทำงานอย่างไร ตัวแทนที่เป็นอันตรายสร้างโปรไฟล์ปลอมและใช้ข้อมูลนี้เพื่อหลอกล่อให้ผู้อื่นเสนอราคา เป็นความคิดที่ดีเสมอที่จะตรวจสอบความถูกต้องของบุคคลสองครั้งและสามครั้งก่อนดำเนินการใดๆ ที่พวกเขาแนะนำ
อันตรายจากคนแปลกหน้า
การโจมตีทหารอิสราเอลครั้งล่าสุดบอกเรามากมายเกี่ยวกับแนวทางปฏิบัติด้านความปลอดภัยทางไซเบอร์ การเชื่อใจคนที่คุณไม่เคยได้ยินหรือเคยเห็นจากเนื้อหนังนั้นมีความเสี่ยง และการดาวน์โหลดแอปที่ไม่ได้อยู่ใน App Store อย่างเป็นทางการนั้นเป็นอันตราย
คุณหรือใครก็ตามที่คุณรู้จักเคยประสบกับการโจมตีด้วย catfishing หรือไม่? แจ้งให้เราทราบด้านล่าง