حماس به سیستم‌های ارتش اسرائیل نفوذ کرده است

اسرائیل دیفنس در گزارشی در این رابطه نوشت: همزمان با موج عملیات (فلسطینی) که طی هفته‌های اخیر خیابان‌های اسرائیل را درنوردیده است شرکت دفاع سایبری (Cybereason) از حملات گسترده حماس علیه اهداف اسرائیلی پرده برداشت.

 

در این گزارش به سه ضربه جدید و پیشرفته وارد شده در این چارچوب اشاره شده و تأکید شده است مهاجمان به شکل خارق‌العاده‌ای زبان عبری را به کار برده و پروفایل‌های ساختگی‌شان به شکل دقیق و موثقی ایجاد شده است.

در بخش دیگری از گزارش این شرکت تأکید شده است: Cyberizen طی چند سال گذشته از نزدیک گروه‌های مهاجم مختلف را اهداف مختلفی در خاورمیانه را مورد حمله قرار می‌دهند، رصد می‌کند و طی چند ماه اخیر شاهد افزایش قابل ملاحظه فعالیت یکی از شاخه‌های حملات سایبری جنبش حماس بوده‌ایم، که به اسم APT-C-23 مشهور است.

این شرکت اسرائیلی اعتراف می‌کند با وجود آن که اکثر حملات در گذشته علیه عربی‌زبان‌ها صورت می‌گرفت اما امروز شاهد گسترش تلاش برای رخنه و جمع‌آوری اطلاعات از ده‌ها اسرائیلی هستیم که اکثر آنها هم دارای جایگاه و شغل‌های حساسی در ارتش بوده یا از کارمندان نیروهای امنیتی و خدمات اورژانسی هستند.

مهاجمان در این موج از حملات از ابزارهای تهاجمی پیشرفته‌ای استفاده کرده و زیان‌های آنها هم به ابزارهای قربانی نامحسوس است. آنها با هدف دسترسی به لپ‌تاپ و رایانه‌های شخصی قربانیان خود برای جاسوسی و به دست آوردن اطلاعات حساس وارد عمل می‌شوند.

در ادامه این گزارش تأکید شده است: اولین نقطه ارتباط بین مهاجمان و قربانیان از طریق شبکه اجتماعی فیسبوک است. گروه‌های مهاجم شماری از تصاویر دختران با چهره‌های زیبا را برای پروفایل خود انتخاب کرده و تلاش می‌کنند تا آن را به شکل قابل توجهی جلوه دهند.

به اعتقاد کارشناسان Cyberzen مهاجمان تمامی تلاش خود را به کار بسته‌اند تا اطلاعات موجود در پروفایل‌هایشان صحیح به نظر برسد؛ تصاویری را به اشتراک گذارده و متن عبری شیوایی هم به کار می‌گیرند؛ به گروه‌های فعال در این پلتفرم می‌پیوندند و دوستان قربانیان خود را هم به دوستان خود می‌افزایند (اَد می‌کنند)، تا مشروعیت بیشتری برای نزدیکی به فرد قربانی پیدا کنند.

حماس به سیستم‌های ارتش اسرائیل نفوذ کرده است

بعد از ایجاد ارتباط بین اکانت مهاجم و قربانی، گفتگوهای اولیه در چت این پلتفرم انجام می‌شود. این گفتگو مدت زمان کوتاهی داشته و در آن به موضوعات جنسی هم پرداخته می‌شود. در مرحله بعدی مهاجمان تصویری از یک زن زیبا را برای قربانی ارسال و سپس از او می‌خواهند برای ادامه گفتگو به پلتفرم واتساپ منتقل شود و در صورت پاسخ مثبت قربانی، مهاجمان براساس سیستم‌عامل قربانی به روش‌‌هایی در تلفن وی نفوذ پیدا می‌کنند.

به اعتقاد کارشناسان این شرکت امنیت سایبری، این گروه بر خلاف گروه‌های سابق به شکلی به شدت حرفه‌ای عمل کرده و جعلی بودن صفحات آنها به سختی قابل تشخیص است، و بعد از رخنه به دستگاه‌های قربانیان خود، تمام دستگاه را در کنترل خود گرفته و میکروفون و دوربین را در اختیار گرفته و به تمامی پرونده‌ها و برنامه‌های موجود در دستگاهش هم دسترسی پیدا می‌کنند.