Hamás operó una extensa red de perfiles falsos en Facebook, utilizando fotos de mujeres para atraer y atacar a funcionarios del establecimiento de seguridad israelí, informó el miércoles N12.
La red, operada al parecer por Hamás durante varios meses, se utilizaba para la vigilancia y la obtención de información sensible sobre los objetivos, según Cybereason, la empresa estadounidense y de propiedad israelí que descubrió la operación de Hamás.
Las cuentas falsas se dirigían principalmente a jóvenes israelíes que sirven en las FDI y otros establecimientos de seguridad o a israelíes que trabajan en servicios de emergencia.
“Los atacantes hicieron una amplia investigación con el objetivo de crear perfiles auténticos”, dijo un empleado de Cybereason a N12.
“Publicaban con frecuencia, compartían fotos, escribían en hebreo fluido y se unían a grupos activos de Facebook, todo para crear un perfil creíble”.
Tras iniciar una conversación con los objetivos en Twitter, los perfiles falsos instaban a los hombres israelíes, engañados por las fotos de las mujeres, a mantener una conversación más “íntima” en la aplicación de mensajería WhatsApp, adquiriendo así su número de teléfono.
Una vez que se ganaban la confianza de los objetivos, los atacantes pedían a las víctimas que descargaran una aplicación que contenía un malware que daba al atacante acceso remoto completo al teléfono.
También se intentó convencer a los objetivos de que utilizaran los ordenadores de su trabajo, que contenían información sensible, para infiltrarse en la red informática de las FDI o de otras autoridades.
Cybereason dijo que ha notificado a Facebook y a los organismos israelíes pertinentes la operación de Hamás.