Computer >> คอมพิวเตอร์ >  >> ระบบเครือข่าย >> อินเทอร์เน็ต

มัลแวร์กลุ่มฮามาสติดโทรศัพท์กองกำลังป้องกันประเทศอิสราเอล

มัลแวร์กลุ่มฮามาสติดโทรศัพท์กองกำลังป้องกันประเทศอิสราเอล

เนื่องจากมัลแวร์ตกเป็นเป้าหมายในองค์กรหลักมากขึ้น เราจึงพบว่ามีการแยกกลุ่มที่ละเอียดอ่อนออกจากการโจมตีมากขึ้น เมื่อเร็วๆ นี้ กองกำลังป้องกันประเทศอิสราเอลประสบกับการโจมตีหลายครั้งหลังจากกลุ่มฮามาสใช้มัลแวร์เพื่อแทรกซึมระบบ การติดเชื้อเกิดขึ้นได้อย่างไร และมัลแวร์ของฮามาสทำอะไรได้บ้าง

การแพร่กระจายของเชื้อเป็นอย่างไร

การติดเชื้อแพร่กระจายโดยใช้การรณรงค์หาปลาดุก สมาชิกของกลุ่มฮามาสสร้างโปรไฟล์ผู้หญิงที่น่าดึงดูดบนโซเชียลมีเดียและใช้เพื่อพูดคุยกับทหารอิสราเอล พวกเขาต้องการอ้างว่าเป็นผู้อพยพไปยังภูมิภาคนี้ ซึ่งอนุญาตให้พวกเขาใช้ภาษาฮิบรูพื้นฐานโดยไม่ทำให้เกิดความสงสัย พวกเขายังจะสื่อสารผ่านข้อความเพื่อรักษาปกเท่านั้น

มัลแวร์กลุ่มฮามาสติดโทรศัพท์กองกำลังป้องกันประเทศอิสราเอล

เมื่อปลาดุกได้รับความสนใจอย่างเต็มที่จากใครบางคน พวกเขาจะสนับสนุนให้เป้าหมายดาวน์โหลดแอป พวกเขาอ้างว่าแอปนี้คล้ายกับ Snapchat ยกเว้นว่ารูปภาพจะคงอยู่ในช่วงเวลาสั้น ๆ เท่านั้น ทำให้แชร์รูปภาพส่วนตัวได้ง่ายขึ้นโดยไม่ต้องกังวลว่าจะรั่วไหล

แอปเหล่านี้มีชื่อว่า Catch&See, ZatuApp และ GrixyApp และเป็นผู้ให้บริการมัลแวร์สำหรับกลุ่มฮามาส ทันทีที่ทหารดาวน์โหลดแอปใดแอปหนึ่งเหล่านี้ แอปจะแสดงข้อความแสดงข้อผิดพลาดปลอมว่าโทรศัพท์ของเป้าหมายเข้ากันไม่ได้กับแอป

จากนั้นแอปจะแสร้งทำเป็นถอนการติดตั้งตัวเอง แต่ในความเป็นจริง แอปเพียงแค่ซ่อนไอคอนจากรายการแอป แอปนี้ทำงานเพื่อเปิดประตูลับให้กับกลุ่มฮามาส ซึ่งพวกเขาสามารถเข้าถึงโทรศัพท์ของเป้าหมายได้

มัลแวร์ทำหน้าที่อะไร

เมื่อเป้าหมายดาวน์โหลดและรันหนึ่งในแอพด้านบน มันก็จะเรียกใช้ Mobile Remote Access Trojan (MRAT) โดยพื้นฐานแล้วหมายความว่าแฮ็กเกอร์สามารถแอบดูสิ่งที่ผู้ใช้ทำและแม้กระทั่งคว้าไฟล์สำหรับตัวเอง

มัลแวร์กลุ่มฮามาสติดโทรศัพท์กองกำลังป้องกันประเทศอิสราเอล

แอปขออนุญาตใช้กล้อง ปฏิทิน ตำแหน่งของโทรศัพท์ ข้อความ SMS รายชื่อติดต่อ และประวัติของเบราว์เซอร์ จากนั้นมัลแวร์จะสแกนโทรศัพท์เพื่อหาแอปที่ติดตั้ง รายละเอียดของอุปกรณ์ และข้อมูลใดๆ เกี่ยวกับที่จัดเก็บข้อมูลภายใน

โชคดีที่การโจมตีเหล่านี้ถูกค้นพบและปิดตัวลงค่อนข้างเร็ว แต่ไม่ใช่ก่อนที่ทหารหลายสิบคนจะติดเชื้อ

สิ่งที่เราเรียนรู้ได้จากการโจมตีครั้งนี้

เห็นได้ชัดว่าการโจมตีครั้งนี้ไม่ได้เกิดขึ้นกับพลเรือนที่ไม่สงสัย นี่เป็นแคมเปญเป้าหมายที่แยกกลุ่มบุคคลเฉพาะเจาะจงเพื่อให้แฮกเกอร์กลุ่มฮามาสทำงานด้วย อย่างไรก็ตาม เรายังสามารถเรียนรู้ความปลอดภัยทางไซเบอร์ที่เหมาะสมจากการโจมตีนี้

บทเรียนหลักที่เราได้จากสิ่งนี้คือวิธีการเผยแพร่ของแอป แทนที่จะเสี่ยงเข้าไปที่ร้านค้าแอปและความปลอดภัย แฮกเกอร์กลุ่มฮามาสได้ตั้งค่าเว็บไซต์ที่ดูน่าเชื่อถือ สิ่งนี้สอนเราว่าการดาวน์โหลดแอปที่ไม่รู้จักจากภายนอกร้านแอปอาจเป็นอันตรายได้

นอกจากนี้ การโจมตีนี้ยังแสดงให้เห็นว่าการตกปลาดุกทำงานอย่างไร ตัวแทนที่เป็นอันตรายสร้างโปรไฟล์ปลอมและใช้ข้อมูลนี้เพื่อหลอกล่อให้ผู้อื่นเสนอราคา เป็นความคิดที่ดีเสมอที่จะตรวจสอบความถูกต้องของบุคคลสองครั้งและสามครั้งก่อนดำเนินการใดๆ ที่พวกเขาแนะนำ

อันตรายจากคนแปลกหน้า

การโจมตีทหารอิสราเอลครั้งล่าสุดบอกเรามากมายเกี่ยวกับแนวทางปฏิบัติด้านความปลอดภัยทางไซเบอร์ การเชื่อใจคนที่คุณไม่เคยได้ยินหรือเคยเห็นจากเนื้อหนังนั้นมีความเสี่ยง และการดาวน์โหลดแอปที่ไม่ได้อยู่ใน App Store อย่างเป็นทางการนั้นเป็นอันตราย

คุณหรือใครก็ตามที่คุณรู้จักเคยประสบกับการโจมตีด้วย catfishing หรือไม่? แจ้งให้เราทราบด้านล่าง