19 de febrero de 2020

Grupo de cibercriminales instalan malware en dispositivos de soldados israelíes

Un grupo de cibercriminales ha conseguido infectar los dispositivos móviles de varios soldados israelíes utilizando aplicaciones de chat falsas.

Para lograr instalar las aplicaciones maliciosas en los dispositivos móviles de los soldados, los atacantes se hicieron pasar por chicas jóvenes y atractivas, que les enviaban imágenes a las víctimas y les pedían que instalasen el malware.

Estas aplicaciones aparentaban ser aplicaciones de chat similares a Snapchat, que supuestamente las chicas utilizarían para seguir enviando fotos intimas a los soldados.

Hamas created fake social media profiles, using photos including this one, in an attempt to hack the phones of IDF soldiers.

What Hamas didn't know was that Israeli intelligence caught onto their plot, tracked the malware & downed Hamas' hacking system.#CatfishCaught

— Israel Defense Forces (@IDF) February 16, 2020

Se estima que podrían ser unos cien soldados los que podrían haber sido infectados por este malware, que han sido llamados para examinar sus dispositivos y eliminar las aplicaciones maliciosas.

Estas apps, llamadas «GrixyApp«, «ZatuApp«, y «Catch&See«, tenían incluso una página web para ser descargadas, lo que hacia aún más sencillas las labores de ingeniería social para que las víctimas acabasen instalando la aplicación.

Webs falsas para las apps. Fuente: BleepingComputer

El malware instalado se trata de un troyano móvil de acceso remoto (MRAT), que una vez instalado en el dispositivo de control total del sistema a sus atacantes.

La conexión con el servidor de control se realiza a través del protocolo MQTT, que esta pensado para utilizarse en comunicaciones entre dispositivos IoT debido a lo ligero que es. Entre los datos recopilados y enviados al servidor de control se encuentra: el número de teléfono, información GPS, ficheros almacenados y SMS.

Debido a la forma de realizar el ataque, la investigación apunta al grupo militar Hamas como el posible responsable del ataque.

Las imágenes de las chicas parecen haber sido editadas, por lo que hace más complicado encontrar la fuente y quiénes son.

Más información:

BleepingComputer: https://www.bleepingcomputer.com/news/security/hacker-group-catfishes-israeli-soldiers-into-installing-mobile-rat/




☛ El artículo completo original de Alberto Segura lo puedes ver aquí.

No hay comentarios:

Publicar un comentario