L’esperto di cybersecurity JAMESWT: Il link nel messaggio scarica uno zip con un url che punta a un SMB, che scarica ed esegue il malware. Stesse TTP della campagna “Agenzia delle Entrate” in Italia.
Hamas si finge donna sui social per penetrare i cellulari in Israele

Inoculati Trojan mascherati da finte App per le videochiamate
Nuova strategia di Hamas per recuperare informazioni sensibili dai dispositivi elettronici in Iraele. Lo rivela Haaretz, spiegando che la formazione usa finti profili sui social media, in cui simula giovani utenti femminili. L’obiettivo è penetrare nel cellulari dei soldati del paese ebraico e rubare dati di interesse. La tecnica è quella di avvicinare sul web i militari, cercando di instaurare con loro un rapporto. Conquistata la fiducia, si chiede loro di scaricare un’applicazione per video conversazioni. Appena fatto, l’utente fake sparisce. Sembra che decine di militari siano caduti nel “barattolo di miele” virtuale, tra cui alcuni ufficiali. Quanto accadeva non è passato inosservato alle IDF, che hanno sempre un occhio molto attento anche alla cybersecurity. Immediatamente, sono stati resettati tutti i cellulari sospetti.
Trojan usati per acquisire foto, riprese, registrazioni e documenti
La finta APP per le videochiamate, usata da Hamas, in realtà è un Trojan. Un malware che permette di estrapolare in remoto i numeri di telefono, i messaggi, le fotografie e i file dai dispositivi infetti. Inoltre, permette di attivare a distanza la video/fotocamera, il microfono e il segnalatore GPS dei cellulari. Trasformandoli in pratica in microspie, apparecchi per la video-sorveglianza e strumenti per la geo-localizzazione di strutture sensibili. Infatti, le IDF e lo Shin Bet (il servizio segreto interno israeliano) durante le indagini hanno scoperto diverse foto prese all’interno dei comandi militari, file di computer e altro all’interno degli apparecchi hackerati. Tutto il materiale era stato recuperato senza che il possessore dell’apparecchio ne fosse a conoscenza.
Le IDF studiano nuove regole per ridurre i cyber rischi per i militari
A seguito del nuovo allarme cyber e parallelamente all’indagine, le IDF stanno formulando nuove regole per l’uso dei social network da parte dei militari. Di qualunque grado. Innanzitutto si pensa di limitarlo, in quanto è troppo elevato il rischio che i soldati diventi bersagli sul web e non solo. A oggi, infatti, solo a poche figure delle forze armate (chi opera nell’intelligence, i piloti, gli operatori di droni e gli ufficiali da tenente colonnello in su) è vietato di identificarsi sui social come militari. A loro si aggiungono anche i maggiori che hanno incarichi top secret. Gli altri possono farlo liberamente. Da qui, si pensa di estendere i divieti anche a ulteriori categorie. Inoltre, i soldati dovranno partecipare a corsi di formazione sulla materia. Presumibilmente presso la più grande militare del paese, sita nel sud. Questa è specializzata nell’addestramento, anche cyber, con metodi e tecnologie all’avanguardia.
L’episodio permette di scoprire che Hamas ha buone capacità cyber. E di conseguenza anche Hezbollah
La scoperta del Trojan ha permesso alle IDF di appurare che le unità cyber di Hamas hanno buone capacità. Ciò fa presumere che anche Hezbollah sia allo stesso livello, se non superiore. Come riporta Hareetz, le minacce su Facebook mostrano un livello relativamente elevato di competenze di ingegneria sociale. L’uso di slang o alcuni errori di ortografia rendono più credibili i messaggi per i bersagli: soprattutto i giovani in età di leva, che percepiscono nell’interlocutore un loro coetaneo. L’uso di un virus backdoor come i Trojan mostra anche un livello relativamente elevato di cyber sofisticazione. Il soldato pensa che sia fallita l’installazione della APP. Invece, è il contrario e l’attaccante assume il controllo remoto del telefono mentre questo funziona normalmente. E il proprietario non è conscio di quanto accaduto.