美人計屢試不爽:哈馬斯的黑客們假扮成女性,誘騙以色列國防軍下載惡意軟件
據(jù)報道,這是過去5年來黑客第四次對以色列軍方使用這種戰(zhàn)術(shù)。來自巴勒斯坦激進組織哈馬斯的黑客設(shè)法引誘以色列士兵落入他們最新的美人計行動的圈套。在這次行動中,數(shù)百名以色列士兵的智能手機感染了惡意軟件。
據(jù)以色列軍方發(fā)言人Jonathan Conricus中校表示,這次攻擊被阻止了,但當(dāng)時黑客已經(jīng)感染了數(shù)百部以色列士兵的智能手機。據(jù)報道,黑客利用漂亮女性的照片引誘以色列士兵,誘使他們在不同的通信平臺上聊天,并最終下載惡意軟件。
這些黑客假扮成女性,發(fā)送惡意軟件,接收有關(guān)設(shè)備的重要信息,控制手機的關(guān)鍵功能,包括攝像頭和麥克風(fēng),并訪問存儲的信息和聯(lián)系信息。
為了實施這一行動,哈馬斯使用了大約6個虛擬賬戶,這些賬戶是用來冒充年輕漂亮的以色列女性的,同時他們還使用Instagram和Facebook等社交媒體平臺,還有WhatsApp和Telegram等即時通訊應(yīng)用與士兵聊天。
為了分享私密照片,黑客(假扮成女性)要求士兵下載三款app,其真正目的是向黑客發(fā)送設(shè)備數(shù)據(jù)、位置數(shù)據(jù)和設(shè)備ID。
以色列軍方就這次攻擊發(fā)布了一份官方聲明,該組織在聲明中承認,數(shù)百名以色列軍事人員(包括士兵和軍官)的移動設(shè)備感染了惡意軟件,但這一事件“沒有造成安全損害”。以色列軍方指責(zé)哈馬斯將目標對準士兵,哈馬斯尚未對此做出回應(yīng)。
據(jù)以色列國防軍稱,以下是哈馬斯黑客用來引誘中計士兵的一些照片:
黑客們給這張照片起的名字是雅艾爾·阿祖萊
黑客們給這張照片起的名字叫瑪利亞·雅各布瓦
黑客們給這張照片起的名字是Noa Danon
黑客們給這張照片起的名字是艾登·本·以斯拉
黑客們給這張照片起的名字叫麗貝卡·阿博特西斯
黑客們給這張照片起的名字叫莎拉·奧爾洛娃
這不是第一次了!
這并不是巴勒斯坦黑客第一次利用女性照片攻擊以色列國防軍。此前,在2015年,在為期四個月的間諜活動中,一些屬于以色列軍方的電腦網(wǎng)絡(luò)遭到了講阿拉伯語的黑客的滲透。
這些黑客的作案手法包括使用間諜軟件和帶有誘人的以色列國防軍女兵圖片的欺騙性電子郵件。2017年哈馬斯黑客在社交媒體上發(fā)布了年輕漂亮的以色列女性的誘人照片,以吸引以色列國防軍士兵從她們那里獲取機密信息。
結(jié)果是,數(shù)十名以色列國防軍士兵的手機被入侵。在2018年,哈馬斯在開展了一場包含誘人的女性照片的軟件安全測試后,成功入侵了100多名以色列國防軍士兵的智能手機。
最后想說,孫子兵法,世界通用,這一次明顯用的就是美人計和暗度陳倉。說到這里,我們平時也應(yīng)該小心不要被一些不法分子利用弱點進行詐騙。
比方說,平時我們能看見許多搶紅包或者巨額優(yōu)惠的鏈接和軟件,一定不要圖一時便宜順手打開,它們都有可能是犯罪分子布下的網(wǎng),就和這個色誘的軟件類似,我們要時時記住,天下沒有免費的午餐!