Malware Hamas Menginfeksi Ponsel Angkatan Pertahanan Israel

Karena malware menjadi lebih ditargetkan pada organisasi utama, kami melihat lebih banyak kelompok sensitif dipilih untuk serangan. Baru-baru ini, Angkatan Pertahanan Israel mengalami gelombang serangan setelah Hamas menggunakan malware untuk menyusup ke sistemnya. Bagaimana infeksi masuk, dan apa yang dilakukan malware Hamas?

Bagaimana Infeksi Menyebar

Infeksi menyebar menggunakan kampanye penangkapan ikan. Anggota Hamas membuat profil wanita yang menarik di media sosial dan menggunakannya untuk berbicara dengan tentara Israel. Mereka akan mengaku sebagai imigran di wilayah tersebut, yang memungkinkan mereka menggunakan bahasa Ibrani dasar tanpa menimbulkan kecurigaan. Mereka juga hanya menjaga komunikasi melalui teks untuk menjaga kedok mereka.

Setelah pemancing mendapatkan perhatian penuh seseorang, mereka akan mendorong target untuk mengunduh aplikasi. Aplikasi ini, menurut mereka, mirip dengan Snapchat, hanya saja foto hanya bertahan untuk waktu yang singkat. Ini membuatnya lebih mudah untuk berbagi foto pribadi tanpa khawatir akan bocor.

Aplikasi tersebut disebut Catch&See, ZatuApp, dan GrixyApp, dan merupakan pembawa malware untuk Hamas. Segera setelah seorang prajurit mengunduh salah satu aplikasi ini, aplikasi tersebut akan memasang pesan kesalahan palsu yang mengatakan bahwa ponsel target tidak kompatibel dengan aplikasi tersebut.

Aplikasi kemudian akan berpura-pura mencopot pemasangannya sendiri, tetapi pada kenyataannya, aplikasi hanya menyembunyikan ikonnya dari daftar aplikasi. Aplikasi ini kemudian berfungsi untuk membuka pintu belakang bagi Hamas di mana mereka dapat memperoleh akses ke telepon target mereka.

Apa yang Malware Lakukan?

Setelah target mengunduh dan menjalankan salah satu aplikasi di atas, ia mengeksekusi Trojan Akses Jarak Jauh Seluler (MRAT). Ini pada dasarnya berarti peretas dapat mengintip apa yang dilakukan pengguna dan bahkan mengambil file untuk diri mereka sendiri.

Aplikasi meminta izin untuk menggunakan kamera, kalender, lokasi ponsel, pesan SMS, kontak, dan riwayat browser. Malware kemudian akan memindai ponsel untuk aplikasi yang diinstal, detail perangkat, dan info apa pun tentang penyimpanan internal.

Untungnya, serangan ini ditemukan dan ditutup dengan relatif cepat, tetapi tidak sebelum puluhan tentara terinfeksi.

Yang Dapat Kita Pelajari Dari Serangan Ini

Jelas, serangan ini bukan untuk warga sipil yang tidak menaruh curiga. Ini adalah kampanye bertarget yang mengisolasi sekelompok individu tertentu untuk diajak bekerja sama oleh para peretas Hamas. Namun, kami masih dapat mempelajari keamanan siber yang tepat dari serangan ini.

Pelajaran utama yang bisa kita ambil dari sini adalah metode distribusi aplikasi. Alih-alih mengambil risiko melalui toko aplikasi dan keamanannya, para peretas Hamas membuat situs web yang tampak sangat nyata. Ini mengajarkan kita bahwa mengunduh aplikasi yang tidak dikenal dari luar app store bisa sangat berbahaya.

Juga, serangan ini menunjukkan cara kerja penangkapan ikan lele. Agen jahat membuat profil palsu dan menggunakannya untuk mengelabui orang agar melakukan penawaran mereka. Itu selalu merupakan ide yang baik untuk memeriksa dua kali dan tiga kali validitas orang tersebut sebelum Anda melakukan apa pun yang mereka sarankan.

Bahaya Asing

Serangan baru-baru ini terhadap tentara Israel memberi tahu kita banyak hal tentang praktik keamanan siber. Mempercayai seseorang yang belum pernah Anda dengar atau lihat langsung berisiko, dan mengunduh aplikasi yang tidak ada di toko aplikasi resmi memiliki bahaya.

Apakah Anda atau orang yang Anda kenal mengalami serangan catfishing? Beri tahu kami di bawah ini.

Related Posts

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan. Ruas yang wajib ditandai *