Grupo de cibercriminales instalan malware en dispositivos de soldados israelíes

Un grupo de cibercriminales ha conseguido infectar los dispositivos móviles de varios soldados israelíes utilizando aplicaciones de chat falsas.

Para lograr instalar las aplicaciones maliciosas en los dispositivos móviles de los soldados, los atacantes se hicieron pasar por chicas jóvenes y atractivas, que les enviaban imágenes a las víctimas y les pedían que instalasen el malware.

Estas aplicaciones aparentaban ser aplicaciones de chat similares a Snapchat, que supuestamente las chicas utilizarían para seguir enviando fotos intimas a los soldados.
Se estima que podrían ser unos cien soldados los que podrían haber sido infectados por este malware, que han sido llamados para examinar sus dispositivos y eliminar las aplicaciones maliciosas.

Estas apps, llamadas «GrixyApp«, «ZatuApp«, y «Catch&See«, tenían incluso una página web para ser descargadas, lo que hacia aún más sencillas las labores de ingeniería social para que las víctimas acabasen instalando la aplicación.

El malware instalado se trata de un troyano móvil de acceso remoto (MRAT), que una vez instalado en el dispositivo de control total del sistema a sus atacantes.

La conexión con el servidor de control se realiza a través del protocolo MQTT, que esta pensado para utilizarse en comunicaciones entre dispositivos IoT debido a lo ligero que es. Entre los datos recopilados y enviados al servidor de control se encuentra: el número de teléfono, información GPS, ficheros almacenados y SMS.

Debido a la forma de realizar el ataque, la investigación apunta al grupo militar Hamas como el posible responsable del ataque.

Las imágenes de las chicas parecen haber sido editadas, por lo que hace más complicado encontrar la fuente y quiénes son.

Fuente: unaaldia.hispasec.com

Comments are closed.