哈馬斯武裝利用社交軟體色誘以色列士兵,這是真的嗎?軍武吐槽君2020-02-17 09:08:44

日前以色列國防軍挫敗了第三個哈馬斯蜜罐色誘網路,這些社交網路賬號在誘使以色列國防軍士兵的社交網路上冒充了年輕女性,以儘可能多的獲取軍隊資訊和情報。自2017年以來,以色列軍方和以色列安全域性(Shin Bet)挫敗了三次哈馬斯蜜罐行動,發現其中包括戰鬥士兵在內的數百名士兵的電話遭到了木馬入侵。 根據軍方的說法,哈馬斯已經進行了許多改進,包括同時使用Telegram,Instagram,Facebook和WhatsApp等多個不同的社交軟體 。

哈馬斯武裝利用社交軟體色誘以色列士兵,這是真的嗎?

▲哈馬斯採用的圖片

軍方表示,哈馬斯提高了使用希伯來語與士兵展開對話的能力,該網路間諜小組還開始傳送女性語音訊息,以使敵人的帳戶聽起來更可信。 以色列國防軍確定了哈馬斯蜜罐色誘計劃的六個主要人物,其中許多人以自己是新移民,到以色列出現語言不通問題,以解釋他們不算流利的希伯來語。

他們扮演的人物有:薩拉·奧爾洛娃(Sara Orlova),瑪麗亞·雅各布科娃(Maria Jacobova),伊甸·本·埃茲拉(Eden Ben Ezra),諾亞·達農(Noa Danon),耶爾·阿祖萊(Yael Azoulay)和麗貝卡·阿布克西斯(Rebecca Abuksis)。據說哈馬斯除了在各種平臺上使用相同的角色以提高其可信度外,還編輯了角色的圖片,這使得查詢圖片的原始來源更加困難。

哈馬斯武裝利用社交軟體色誘以色列士兵,這是真的嗎?

▲哈馬斯蜜罐計劃的一個賬號截圖

哈馬斯使用的新應用程式包括三個社交網路應用程式:GrixyApp,ZatuApp和Catch&See。軍方表示,與哈馬斯以前的蜜罐嘗試不同,這些應用程式無法透過應用程式商店訪問,而只能從哈馬斯特工傳送給士兵的連結中下載。

在下載之前,該應用程式將請求使用者手機上的多個功能的許可,包括出於合法原因使用訪問位置,攝像頭,麥克風等,下載該應用程式後,它立即顯示為圖示,但是一旦單擊它,將會開啟並顯示一條錯誤訊息,表明該裝置不支援該應用程式的版本,然後程式似乎就從使用者的手機中刪除。

哈馬斯武裝利用社交軟體色誘以色列士兵,這是真的嗎?

但是,儘管該應用程式的圖示似乎已從手機中消失了,但病毒仍然存在並直接連線了哈馬斯後臺,後者可以控制該裝置。 一旦透過電話,該病毒將使哈馬斯操作人員能夠控制電話的各個方面,包括圖片,士兵的位置,簡訊和士兵的聯絡人列表。該病毒還可以訪問手機的攝像頭和麥克風,在士兵不知情的情況下遠端拍照和錄製對話。 與哈馬斯先前的嘗試不同,該小組還能夠下載和傳輸檔案並可以訪問手機的GPS,從而使他們能夠知道受感染裝置的位置。

哈馬斯武裝利用社交軟體色誘以色列士兵,這是真的嗎?

雖然軍方瞭解哈馬斯過去幾個月的行動,但放縱了讓他們繼續進行計劃,以使以色列國防軍擁有更有效的技術手段制止恐怖組織。 以色列國防軍作戰安全部門負責人“ R”上校說,軍方對哈馬斯一直試圖色誘以色列士兵並不感到驚訝,並表示這不是哈馬斯最後一次嘗試進行這種網路陰謀。 以色列國防軍說,這不會對國家安全造成任何損害,被盜手機計程車兵(主要是應徵入伍計程車兵和低階軍官)將被要求在手機上禁用病毒。

哈馬斯武裝利用社交軟體色誘以色列士兵,這是真的嗎?

軍隊重申要求士兵遵循其使用社交網路的安全準則:僅確認親朋好友的新增請求;不將任何機密資訊上傳到任何社交網路;並且僅從原始App Store和谷歌商店下載應用程式(而不是從網路連結下載應用程式)。 軍方還建議,如果在線上有一個陌生人與一名士兵接觸,請注意,這可能是一種引誘他們的嘗試,尤其是在可疑人員無法親自見面的情況下。 以色列國防軍已敦促所有士兵,如果可疑人員要求他們下載應用程式,以及他們是否認為自己的電話可能已被盜用,請向其指揮官和安全官員報告。

哈馬斯武裝利用社交軟體色誘以色列士兵,這是真的嗎?