«Лаборатория Касперского» помогла Армии обороны Израиля расследовать кибератаку, которой подверглись военные части, расположенные в наиболее «горячих» пограничных зонах, в том числе в секторе Газа
«Лаборатория Касперского» помогла Армии обороны Израиля расследовать кибератаку, которой подверглись военные части, расположенные в наиболее «горячих» пограничных зонах, в том числе в секторе Газа.
Как выяснилось в ходе расследования, более 100 военнослужащих Армии обороны Израиля самых разных званий стали жертвами шпионского ПО, попавшего на их Android-устройства посредством социальной инженерии. Зловреду удалось получить доступ к информации о расположении частей военнослужащих и другим секретным данным, в частности о военном оснащении.
Кампания кибершпионажа началась в июле 2016 года, и она до сих пор активна. Шпионское ПО распространяется через коммуникационные приложения, например, Facebook Messenger. Большинство жертв кликнули на вредоносные ссылки и загрузили зловред, «соблазнившись» сообщениями сексуального характера, которые они получили от людей из Канады, Германии и Швейцарии.
Попав на устройство, шпионское ПО получает контроль над видео- и аудиовозможностями смартфона, может определять местоположение и управлять функциями СМС.
По итогам расследования эксперты «Лаборатории Касперского» пришли к выводу, что атаки были целевыми, а сама кампания кибершпионажа сейчас находится на начальных стадиях. По мнению аналитиков, атакующие стремятся получить данные о перемещениях наземных частей Армии обороны Израиля, а также о тактике и оснащении ЦАХАЛа.
С техническими деталями расследования можно ознакомиться здесь: https://securelist.com/blog/incidents/77562/breaking-the-weakest-link-of-the-strongest-chain/.