11.01.2017 1:27:00 PM
Los ataques cibernéticos de Hamás a soldados israelíes por las redes sociales
Fuente: diariolibre.com
ISRAEL-.- El movimiento islamista Hamás trata de ganarse la confianza de soldados israelíes a través de perfiles falsos en las redes sociales, generalmente de atractivas jóvenes, para piratear sus datos y obtener información militar, lo cual ha descubierto el Ejército israelí en los últimos meses.

En un encuentro con periodistas celebrado hoy en el ministerio israelí de Defensa en Tel Aviv, mandos militares expusieron algunos de los casos en los que Hamás consiguió infiltrarse en los teléfonos de soldados y hasta oficiales de bajo rango.

“Este tipo de ataques implican un daño potencial muy grande pero afortunadamente lo hemos conseguido detectar a tiempo”, aseguró una fuente militar de inteligencia que pidió el anonimato, al describir el modus operandi de Hamás y el alcance del espionaje.

Consiste en internautas que tras crear un perfil imaginario con fotos robadas de alguna chica atractiva, o con un logo proisraelí, se adentran en distintos foros de soldados regulares y reservistas (”hay más de 3.000”) y, tras ofrecerles amistad, tratan de obtener todo tipo de información militar.

En otros casos, el espionaje es más avanzado y tras chatear en hebreo con los soldados durante varios días les ofrecían bajarse una aplicación del sitio “apkpk” para seguir la comunicación.

“En realidad la aplicación era un troyano que se apropiaba del teléfono de distintas formas, algunas veces llegando a tener control de su cámara, grabadora y sistemas de localización sin que el usuario lo supiera”, agregaron.

Las denuncias de algunos soldados “hace meses” acerca de irregularidades en sus teléfonos o la de una soldado que dijo haber visto su perfil duplicado en una de las redes sociales, llevaron a la apertura de una investigación.

Las pesquisas revelaron decenas de usuarios a los que la Inteligencia israelí relaciona con Hamás y que, desde lejos, se apropiaron de los teléfonos de decenas de soldados.

“No han conseguido llegar al teléfono de ningún alto mando. El rango más alto es un mayor y la mayoría son soldados varones regulares”, subrayaron sobre las víctimas de este ciberataque.

La información obtenida por Hamás incluye desde la ubicación de ciertas unidades militares, agendas de contactos de soldados, fechas de maniobras militares, su ubicación y alcance.

“Hace ya años que sabemos que el enemigo utiliza internet y las redes sociales para llegar a israelíes, pero se trata en este caso de un peldaño más alto”, declararon las fuentes al reconocer que si bien “la tecnología que emplean no es la más sofisticada”, sus esfuerzos son “notorios”.

“En realidad la aplicación era un troyano que se apropiaba del teléfono de distintas formas, algunas veces llegando a tener control de su cámara, grabadora y sistemas de localización sin que el usuario lo supiera”, agregaron.

Usan como carnadas a chicas virtuales
Destaca entre ellos el uso de un lenguaje típico juvenil y el que los soldados emplean en sus comunicaciones por las redes sociales, casi sin errores y con amplio conocimiento de lo que puede llegar a interesar al soldado israelí.

Para frenar la incursión digital en sus filas y que estas “chicas virtuales” conquisten a los soldados con fines de espionaje, el ejército ha lanzado recientemente la operación “Lucha de cazadores”.

Su objetivo: “Concienciar” a los soldados de reemplazo, generalmente de entre 18 y 21 años, a que no compartan información con desconocidos ni acepten sus peticiones de amistad, así como evitar que descarguen aplicaciones de plataformas no autorizadas.

Preguntadas por Efe, las fuentes no quisieron revelar ni la ubicación física de los hackers de Hamás ni cómo alcanzaban tal nivel de hebreo como para poder entablar una conversación fluida y sin levantar sospechas en los soldados.
San Francisco de Macorís, R.D.
809-588-3703 * 809-666-6109
ElPituco.com@gmail.com
Copyright © 2013-2017. ElPituco.com - Todos los Derechos Reservados.
Powered by: RYGOGRE GROUP - Only Solutions!!!
Añadir Comentario
Nombre
Email
Comentario
Todos los comentarios estan sujeto a un proceso de verificación.
Nos reservamos el derecho de publicarlo.
Enviar a un amigo
Nombre de quien envia
Email de quien envia
Email a quien desea enviar
Comentario