El Ejército israelí dijo el domingo que había frustrado un plan del grupo armado Hamás de piratear celulares de soldados haciéndose pasar por mujeres jóvenes y atractivas en medios sociales, para establecer amistad con los militares y convencerles de que descargaran un software malicioso.

Los celulares de docenas de soldados quedaron infectados en los últimos meses, señaló a la prensa el teniente coronel Jonathan Conricus, aunque el Ejército detectó la trama con rapidez e impidió que el grupo islamista tuviera acceso a secretos importantes.

“No consideramos que hubiera ninguna filtración importante de información”, dijo el portavoz militar.

Es el tercer intento de Hamás de atacar a soldados varones con cuentas falsas en medios sociales, señaló Conricus. El suceso anterior había sido en julio de 2018, pero en esta ocasión la trama era mucho más sofisticada, señaló.

Hamás utilizó varias plataformas, como WhatsApp, Facebook, Instagram y Telegram, para contactar con soldados. Haciéndose pasar por mujeres jóvenes, el grupo entabló amistad con los soldados enviando fotos, mensajes de texto y grabaciones de voz.

Inmigrantes y sordas

Las supuestas mujeres decían ser inmigrantes para justificar su mal dominio del hebreo e incluso alegaban ser sordas o tener problemas de audición para preferir mensajes de texto en lugar de conversaciones telefónicas, dijo Conricus. Los perfiles aparecían en varias plataformas y las fotos estaban hechas de modo que fuera difícil rastrearlas, lo que daba más autenticidad a las cuentas.

“Vemos que el nivel de ingeniería social es mucho mayor y mucho más avanzado y sofisticado, comparado con intentos previos de Hamás”, dijo. “Vemos que por supuestos están aprendiendo y mejorando su técnica”.

En algún momento, las cuentas falsas enviaban enlaces a los soldados para que descargaran una aplicación similar a Snapchat con la que supuestamente podrían intercambiar fotos que desaparecerían con rapidez, dijo Conricus. En realidad, los enlaces llevaban a tres programas de software malicioso -Catch&See, ZatuApp y GrixyApp- que permitían a Hamás acceder a los celulares de los soldados.

El vocero indicó que estaba “muy claro” que Hamás era responsable de la trama. El software estaba vinculado con servidores conocidos de Hamás y al menos uno de los perfiles se había utilizado en un ataque previo de Hamás. El grupo islamista no hizo comentarios en un primer momento.

Conricus declinó concretar cuántos soldados habían recibido los mensajes, aunque señaló que docenas se habían descargado el malware. Algunos soldados alertaron de actividad sospechosa relativamente pronto, lo que permitió al Ejército y al servicio de seguridad interna Shin Bet monitorear sus celulares. Ahora estaban en proceso de retirar el malware, señaló.

Hamás e Israel son enemigos acérrimos que han librado tres guerras y numerosos choques desde que el grupo tomó el control de la Franja de Gaza en 2007.

AP.

Comments

Comments are closed.