الأحد، 23 فبراير 2020

فيروس حماس Hamas يصيب هواتف قوات الدفاع التابعة للكيان الصهيوني

نظرًا لأن البرامج الضارة تصبح أكثر استهدافًا للمنظمات الرئيسية ، فإننا نرى مجموعات أكثر حساسية يتم استهدافها للهجمات. في الآونة الأخيرة ، عانت قوات الدفاع الإسرائيلية من موجة من الهجمات بعد أن استخدمت حماس البرمجيات الخبيثة للتسلل إلى نظامها. كيف دخل وانتشر الفيروس ، وماذا تفعل فيروس حماس ؟
وانتشرت فيرس باستخدام مواقع تواصل الاجتماعي . قام أعضاء حماس بإنشاء ملفات شخصية جذابة على وسائل التواصل الاجتماعي واستخدموها للتحدث مع الجنود الإسرائيليين. كانوا يدعون أنهم مهاجرون إلى المنطقة ، مما سمح لهم باستخدام العبرية الأساسية دون إثارة الشكوك. كما سيحافظون على التواصل عبر النص فقط للحفاظ على غلافهم.
تطبيقات البرامج الضارة لحماس
بمجرد أن يحظى القناصون بالاهتمام الكامل لشخص ما ، سيشجعون الهدف على تنزيل تطبيق ما. زعموا أن هذا التطبيق يشبه Snapchat ، إلا أن الصور استمرت لفترة قصيرة فقط. جعل ذلك من السهل مشاركة الصور الخاصة دون أي قلق بشأن تسريبها.
تم تسمية التطبيقات باسم Catch & See و ZatuApp و GrixyApp ، وكانت بمثابة حاملات برامج ضارة لحماس. بمجرد أن يقوم جندي بتنزيل أحد هذه التطبيقات ، سيضع التطبيق رسالة خطأ مزيفة تفيد بأن هاتف الهدف غير متوافق مع التطبيق.
عندها يتظاهر التطبيق بإلغاء نفسه ، لكن في الواقع ، أخفى التطبيق ببساطة أيقونه من قائمة التطبيقات. ثم عمل هذا التطبيق على فتح باب خلفي لحماس يمكنهم من خلاله الوصول إلى هاتف هدفهم.
ماذا فعلت البرمجيات الخبيثة؟
بمجرد تنزيل الهدف وتشغيل أحد التطبيقات المذكورة أعلاه ، نفّذ تطبيق Mobile Remote Access Trojan (MRAT). هذا يعني في الأساس أن المتسلل يمكنه الاطلاع على ما يقوم به المستخدم وحتى التقاط الملفات لأنفسهم.
طلب التطبيق إذنًا لاستخدام الكاميرا والتقويم وموقع الهاتف ورسائل SMS وجهات الاتصال وسجل المتصفح. تقوم البرامج الضارة بعد ذلك بفحص الهاتف بحثًا عن التطبيقات المثبتة وتفاصيل الجهاز وأي معلومات حول وحدة التخزين الداخلية.
لحسن الحظ ، تم اكتشاف هذه الهجمات وإغلاقها سريعًا نسبيًا ، ولكن ليس قبل إصابة عشرات الجنود.
ماذا يمكننا أن نتعلم من هذا الهجوم
من الواضح أن هذا الهجوم لم يكن للمدنيين المطمئنين. لقد كانت هذه حملة مستهدفة عزلت مجموعة محددة من الأفراد حتى يتمكن قراصنة حماس من العمل معهم. ومع ذلك ، لا يزال بإمكاننا تعلم الأمن السيبراني المناسب من هذا الهجوم.
الدرس الرئيسي الذي يمكننا استخلاصه من هذا هو طريقة توزيع التطبيق. بدلاً من المخاطرة بالتجول في متاجر التطبيقات وأمنها ، أنشأ المتسللون من حماس مواقع ويب تبدو واقعية بشكل مقنع. هذا يعلمنا أن تنزيل تطبيق غير معروف من خارج متجر التطبيقات يمكن أن يكون خطيرًا للغاية.
أيضًا ، يوضح هذا الهجوم كيف يعمل التجويف. يقوم الوكلاء الضارون بإعداد ملف تعريف مزيف ويستخدمون هذا لخداع الأشخاص للقيام بعروضهم. إنها لفكرة جيدة دائمًا التحقق من صحة الشخص وثلاث مرات قبل أن تفعل أي شيء يقترحه.

تعليقات فيسبوك
0 تعليقات بلوجر

ليست هناك تعليقات:

إرسال تعليق

إتصل بنا

الإسم الكريم البريد الإلكتروني مهم الرسالة مهم