FDI impide que el “sistema trampa” de Hamas engañe a los soldados

Las FDI han frustrado una tercera red de Hamas que se hace pasar por jóvenes atractivas en las redes sociales para atraer a los soldados de las FDI con el fin de acceder a toda la información e inteligencia sobre el ejército que puedan.


Los teléfonos de cientos de soldados, incluidos los soldados de combate, se vieron comprometidos en la tercera operación de “sistema trampa” de Hamas frustrada por el ejército israelí y el Shin Bet (Servicio de Seguridad de Israel) desde 2017.

Según los militares, ha habido una serie de mejoras por parte de Hamas, incluyendo el uso de nuevas plataformas como Telegram junto con Instagram, Facebook y WhatsApp.


Hamas, dijo el ejército, mejoró su capacidad de iniciar un diálogo con los soldados, usando hashtags y el uso de la jerga. El grupo también comenzó a enviar mensajes de voz en un intento de hacer que la cuenta del enemigo suene más creíble.

Las FDI identificaron seis personajes principales utilizados por Hamas, muchos de los cuales se presentaron como nuevos inmigrantes en Israel para explicar su hebreo poco fluido.

Los personajes eran: Sara Orlova, Maria Jacobova, Eden Ben Ezra, Noa Danon, Yael Azoulay y Rebecca Abuksis. Además de utilizar los mismos personajes en varias plataformas para aumentar su credibilidad, se dice que Hamas ha editado las imágenes de los personajes, lo que hace más difícil encontrar la fuente original de la imagen.

Las nuevas aplicaciones utilizadas por Hamas incluyen tres aplicaciones de redes sociales: GrixyApp, ZatuApp y Catch&See. Según los militares, a diferencia de los intentos anteriores de Hamas de crear un sistema trampa, estas aplicaciones no eran accesibles a través de las tiendas de aplicaciones, sino que sólo podían descargarse de los enlaces enviados a los soldados por el agente de Hamas.

Antes de ser descargadas, la aplicación pedía permiso de acceso a varias aplicaciones en el teléfono del usuario, incluyendo aquellas utilizadas por otras aplicaciones por razones legítimas como el acceso a la ubicación, la cámara, el micrófono, etc.

Inmediatamente después de descargar la aplicación, aparecía como un icono, pero una vez que se hacía clic en él se abría con un mensaje de error que indicaba que el dispositivo no era compatible con la versión de la aplicación y parecía borrarse del teléfono del usuario.

Pero mientras que la aplicación parecía haber desaparecido del teléfono, el virus permanecía y daba acceso a Hamas, que podría tomar el control del dispositivo.

Una vez en el teléfono, el virus daría a los operativos de Hamas el control sobre todos los aspectos del teléfono, incluyendo imágenes, la ubicación del soldado, mensajes de texto y la lista de contactos del soldado. El virus también tendría acceso a la cámara y al micrófono del teléfono, tomando fotos y grabando conversaciones a distancia sin que el soldado lo supiera.

A diferencia de los intentos anteriores de Hamas, el grupo también pudo descargar y transferir archivos y tener acceso al GPS del teléfono, lo que les permitió conocer la ubicación del dispositivo infectado.

Aunque los militares conocían la operación de Hamas desde hace varios meses, se decidió dejarlos continuar para que las FDI dispusieran de medios tecnológicos más eficaces para detener al grupo terrorista.

Las FDI dijeron que no había ningún daño a la seguridad nacional y que los soldados que han sido hackeados sus teléfonos serían llamados para desactivar el virus en sus teléfonos.

El ejército ha reiterado a los soldados que sigan sus cautelosas directrices para el uso de las redes sociales: sólo confirmar las solicitudes de amistad de personas que uno conoce personalmente; no subir ninguna información clasificada a ninguna red social; y sólo descargar aplicaciones de la App Store original (en lugar de descargar aplicaciones de enlaces).

Los militares también han recomendado que si un soldado es abordado por un extraño en línea, se tenga en cuenta que puede ser un intento de “honeypot”, especialmente si el individuo sospechoso no puede conocerse en persona.

Las FDI han instado a todos los soldados a que informen a su comandante y a los oficiales de seguridad si el individuo sospechoso les pide que descarguen aplicaciones y si sienten que su teléfono puede haber sido comprometido.

Fuente: Israel Noticias