日前以色列国防军挫败了第三个哈马斯蜜罐色诱网络,这些社交网络账号在诱使以色列国防军士兵的社交网络上冒充了年轻女性,以尽可能多的获取军队信息和情报。自2017年以来,以色列军方和以色列安全局(Shin Bet)挫败了三次哈马斯蜜罐行动,发现其中包括战斗士兵在内的数百名士兵的电话遭到了木马入侵。

打开网易新闻 查看更多图片

根据军方的说法,哈马斯已经进行了许多改进,包括同时使用Telegram,Instagram,Facebook和WhatsApp等多个不同的社交软件 。军方表示,哈马斯提高了使用希伯来语与士兵展开对话的能力,该网络间谍小组还开始发送女性语音消息,以使敌人的帐户听起来更可信。以色列国防军确定了哈马斯蜜罐色诱计划的六个主要人物,其中许多人以自己是新移民,到以色列出现语言不通问题,以解释他们不算流利的希伯来语。

他们扮演的人物有:萨拉·奥尔洛娃(Sara Orlova),玛丽亚·雅各布科娃(Maria Jacobova),伊甸·本·埃兹拉(Eden Ben Ezra),诺亚·达农(Noa Danon),耶尔·阿祖莱(Yael Azoulay)和丽贝卡·阿布克西斯(Rebecca Abuksis)。据说哈马斯除了在各种平台上使用相同的角色以提高其可信度外,还编辑了角色的图片,这使得查找图片的原始来源更加困难。

打开网易新闻 查看更多图片

▲哈马斯蜜罐档案的一个例子

哈马斯使用的新应用程序包括三个社交网络应用程序:GrixyApp,ZatuApp和Catch&See。军方表示,与哈马斯以前的蜜罐尝试不同,这些应用程序无法通过应用程序商店访问,而只能从哈马斯特工发送给士兵的链接中下载。

在下载之前,该应用程序将请求用户手机上的多个功能的许可,包括出于合法原因使用访问位置,摄像头,麦克风等,下载该应用程序后,它立即显示为图标,但是一旦单击它,将会打开并显示一条错误消息,表明该设备不支持该应用程序的版本,然后程序似乎就从用户的手机中删除。但是,尽管该应用程序的图标似乎已从手机中消失了,但病毒仍然存在并直接连接了哈马斯后台,后者可以控制该设备。

一旦通过电话,该病毒将使哈马斯操作人员能够控制电话的各个方面,包括图片,士兵的位置,短信和士兵的联系人列表。该病毒还可以访问手机的摄像头和麦克风,在士兵不知情的情况下远程拍照和录制对话。与哈马斯先前的尝试不同,该小组还能够下载和传输文件并可以访问手机的GPS,从而使他们能够知道受感染设备的位置。

虽然军方了解哈马斯过去几个月的行动,但放纵了让他们继续进行计划,以使以色列国防军拥有更有效的技术手段制止恐怖组织。以色列国防军作战安全部门负责人“ R”上校说,军方对哈马斯一直试图色诱以色列士兵并不感到惊讶,并表示这不是哈马斯最后一次尝试进行这种网络阴谋。

以色列国防军说,这不会对国家安全造成任何损害,被盗手机的士兵(主要是应征入伍的士兵和低级军官)将被要求在手机上禁用病毒。军队重申要求士兵遵循其使用社交网络的安全准则:仅确认亲朋好友的添加请求;不将任何机密信息上传到任何社交网络;并且仅从原始App Store和谷歌商店下载应用程序(而不是从网络链接下载应用程序)。

军方还建议,如果在线上有一个陌生人与一名士兵接触,请注意,这可能是一种引诱他们的尝试,尤其是在可疑人员无法亲自见面的情况下。以色列国防军已敦促所有士兵,如果可疑人员要求他们下载应用程序,以及他们是否认为自己的电话可能已被盗用,请向其指挥官和安全官员报告。

打开网易新闻 查看更多图片