L’armée israélienne a déclaré dimanche qu’elle avait déjoué une tentative d’attaque par un malware par le Hamas qui visait à accéder aux téléphones portables des soldats en utilisant des photos séduisantes de jeunes femmes.Les téléphones de quelques dizaines de soldats ont été touchés ! Les textes ont été transmis via Facebook, WhatsApp et Instagram ainsi que l’application de messagerie Telegram.
Pour éviter d’engager des appels vocaux avec des soldats, les personnes se faisant passer pour des jeunes femmes ont affirmé être malentendants ou de nouveaux immigrants. Une fois le contact établi, les messages suivants ont encouragé les soldats à cliquer sur un lien pour télécharger une application qui permettrait un échange plus facile de photos.
Selon Check Point c’est un cheval de Troie d’accès à distance est déguisé en application de rencontre, portant notamment le nom « GrixyApp », « ZatuApp » et « Catch&See ». Toutes ces applications sont dotées d’un site web dédié et d’une description conforme à une application de rencontre. La victime reçoit un lien pour télécharger l’application malveillante d’un opérateur du Hamas se faisant passer pour une femme séduisante. Une fois installée et exécutée, l’application affiche un message d’erreur indiquant que l’appareil n’est pas pris en charge, et l’application se désinstalle d’elle-même. En réalité, l’application ne fait que cacher son icône.
De nos jours, la plupart des logiciels malveillants connus sont adaptés aux téléphones mobiles. Nos études montrent que seulement 3 % des entreprises dans le monde utilisent une protection adéquate pour leurs téléphones mobiles, alors qu’en 2019 seulement, 27 % des cyberattaques dans le monde visaient des téléphones mobiles. L’incident d’aujourd’hui montre comment le Hamas a profité de cet état de fait. En essayant d’atteindre des soldats par le biais de leurs téléphones mobiles, le Hamas a profité du fait qu’ils n’étaient pas assez prudents avec leurs téléphones.
Ces dernières années, nous avons vu le Hamas utiliser le même type de stratagème à trois occasions différentes, la plus récente ayant pour thème la Coupe du monde de football de 2018. Le processus est le même : utiliser de faux profils sur les réseaux sociaux pour générer des interactions sociales et ensuite inciter les victimes à télécharger des applications via des liens envoyés par ces faux comptes. Ces applications ne sont généralement pas disponibles dans les app stores officielles, et elles contiennent des logiciels malveillants qui facilitent les attaques.