Check Point Software Technologies avverte: anche gli smartphone dei soldati israeliani “presi di mira” dagli hacker

Qualche giorno fa, le agenzie di sicurezza israeliane hanno reso noto che l’organizzazione terrorista di Hamas aveva installato spyware sugli smartphone dei soldati israeliani come ennesimo tentativo per estorcere informazioni da questo storico nemico. Un centinaio di persone è stato vittima di un attacco che è arrivato sotto forma di app fake di dating o legate ai Mondiali 2018, presenti su Google Play Store, l’app store ufficiale di Google.

Una volta che l’utente, ignaro del pericolo, installava le app sul proprio cellulare, il malware profondamente invasivo svolgeva una serie di attività dannose tra cui:

  • registrare le chiamate telefoniche dell’utente;
  • fare uno screenshot quando l’utente riceveva una chiamata;
  • rubare i contatti dell’utente;
  • rubare i messaggi SMS dell’utente;
  • rubare tutte le immagini e i video memorizzati sul dispositivo mobile e le informazioni su dove erano state scattate;
  • identificare la posizione GPS dell’utente;
  • effettuare registrazioni casuali dei dintorni dell’utente;
  • rubare file e foto dalla memoria del dispositivo mobile.

Questo attacco, che ha visto il malware aggirare le protezioni di Google Play, costituisce un buon esempio di come gli hacker si nascondano all’interno di app legate a eventi di fama mondiale e ne approfittino per attirare potenziali vittime.

Tuttavia, non è la prima volta che questa tattica viene utilizzata, sia contro questo obiettivo specifico sia contro agenzie governative in tutto il mondo. All’inizio del 2017, per esempio lo spyware Viperat ha attaccato i soldati israeliani operanti nella striscia di Gaza, sottraendo dai loro smartphone, tramite tecniche di ingegneria sociale, foto e file audio. Nel marzo 2016SmeshApp, un’applicazione Android per chiamate e messaggi, sarebbe stata utilizzata dal Pakistan per spiare il personale militare indiano e ancora nel 2016, il gruppo di hacker russo APT è stato sospettato di utilizzare uno spyware Android per monitorare un’unità di artiglieria da campo di stampo ucraino.

Tutti questi casi dimostrano come le minacce informatiche si stiano evolvendo e continuino a utilizzare gli smartphone come vettori di attacco. Inoltre, se queste minacce provengono da hacker non statali o da bande criminali informatiche, spesso questi usano tecniche sofisticate e malware per aggirare i controlli tradizionali e raggiungere il loro obiettivo.

Total
0
Shares
Previous Post
somfy one

Recensione Somfy One+ by Smartphone Italia

Next Post
nokia 6.1

Recensione Nokia 6.1 by Smartphone Italia

Related Posts