L’armée israélienne a révélé une nouvelle menace grave du Hamas, après de long mois d’écoute d’un réseau de terroristes du Hamas qui a tenté de voler des renseignements de Tsahal en contactant en ligne des soldats tout en se faisant passer pour des femmes attrayantes dans l’espoir d’installer un cheval de Troie sur leurs smartphones.
La ruse des membres impliquait un groupe terroriste qui a contacté des soldats sur les plates-formes de médias sociaux tout en essayant de les convaincre de télécharger des applications de chat qui contenaient des logiciels malveillants.
Suite à des témoignages de plusieurs soldats, une opération conjointe de Tsahal et du Shin Bet a été ouverte. Pendant plusieurs mois, « Network Operation Hunter » a identifié des dizaines de comptes du Hamas qui opéraient avec des identités fausses ou volées avec l’intention d’extraire des informations classifiées de deux soldats réguliers et des réservistes de Tsahal.
Selon de hauts responsables du renseignement militaire, ces comptes ennemis parviendraient aux soldats de Tsahal en ligne, parfois de manière romantique, et par la suite, la « belle femme » leur demandé de télécharger des applications qui compromettaient leurs téléphones cellulaires, afin de les infecter avec des virus technologiques de pointe.
Les dons sont la bienvenue en cette situation particulièrement difficile :
Les applications utilisées par le Hamas inclus Wowo Messenger, chat SR et YeeCall Pro.
Une fois que le virus était sur le téléphone, le hacker stoppait toutes discussion avec le soldat , mais le virus restait sur le téléphone, ce qui donne au Hamas, la possibilité d’accéder à toutes les images, l’emplacement du soldat, des messages texte (y compris l’historique des messages envoyés) et les contacts. Le virus a également eu accès à la caméra et le microphone du téléphone, permettant de prendre des photos et d’enregistrer des conversations sans que le soldat le sache, ainsi que la possibilité de télécharger des applications cachées si l’application par le virus serait supprimé, le téléphone pouvait rester compromis.
Après cette révélation, Tsahal a conclu que l’armée doit sensibiliser le public sur la menace et adopter des lignes directrices plus strictes afin de contrecarrer les plans de l’ennemi.
L’intelligence militaire a également publié de nouveau, des lignes directrices pour l’utilisation des réseaux sociaux par les soldats de Tsahal:
Ne pas confirmer des demandes d’amitié de gens que l’on ne connaît pas personnellement
Ne pas télécharger toute information classifiée sur des réseaux sociaux
Seules les demandes de téléchargement venant de App Store (plutôt que de télécharger des applications à partir de liens).
L’armée israélienne a exhorté tous les soldats, y compris les soldats de réserve à se conformer aux nouvelles lignes directrices et faire un rapport à leurs commandants et responsables de la sécurité si ils estiment que leur téléphone peut avoir été compromis.
Nous utilisons des technologies telles que les cookies pour stocker et/ou accéder aux informations relatives aux appareils. Nous le faisons pour améliorer l’expérience de navigation et pour afficher des publicités personnalisées. Consentir à ces technologies nous permettra de traiter des données telles que le comportement de navigation ou les ID uniques sur ce site. Le fait de ne pas consentir ou de retirer son consentement peut avoir un effet négatif sur certaines fonctonnalités et caractéristiques.
Fonctionnel
Toujours activé
Le stockage ou l’accès technique est strictement nécessaire dans la finalité d’intérêt légitime de permettre l’utilisation d’un service spécifique explicitement demandé par l’abonné ou l’utilisateur, ou dans le seul but d’effectuer la transmission d’une communication sur un réseau de communications électroniques.
Préférences
L’accès ou le stockage technique est nécessaire dans la finalité d’intérêt légitime de stocker des préférences qui ne sont pas demandées par l’abonné ou l’internaute.
Statistiques
Le stockage ou l’accès technique qui est utilisé exclusivement à des fins statistiques.Le stockage ou l’accès technique qui est utilisé exclusivement dans des finalités statistiques anonymes. En l’absence d’une assignation à comparaître, d’une conformité volontaire de la part de votre fournisseur d’accès à internet ou d’enregistrements supplémentaires provenant d’une tierce partie, les informations stockées ou extraites à cette seule fin ne peuvent généralement pas être utilisées pour vous identifier.
Marketing
Le stockage ou l’accès technique est nécessaire pour créer des profils d’utilisateurs afin d’envoyer des publicités, ou pour suivre l’utilisateur sur un site web ou sur plusieurs sites web ayant des finalités marketing similaires.
Pour offrir les meilleures expériences, nous utilisons des technologies telles que les cookies pour stocker et/ou accéder aux informations des appareils. Le fait de consentir à ces technologies nous permettra de traiter des données telles que le comportement de navigation ou les ID uniques sur ce site. Le fait de ne pas consentir ou de retirer son consentement peut avoir un effet négatif sur certaines caractéristiques et fonctions.
Fonctionnel
Toujours activé
Le stockage ou l’accès technique est strictement nécessaire dans la finalité d’intérêt légitime de permettre l’utilisation d’un service spécifique explicitement demandé par l’abonné ou l’utilisateur, ou dans le seul but d’effectuer la transmission d’une communication sur un réseau de communications électroniques.
Préférences
L’accès ou le stockage technique est nécessaire dans la finalité d’intérêt légitime de stocker des préférences qui ne sont pas demandées par l’abonné ou l’internaute.
Statistiques
Le stockage ou l’accès technique qui est utilisé exclusivement à des fins statistiques.Le stockage ou l’accès technique qui est utilisé exclusivement dans des finalités statistiques anonymes. En l’absence d’une assignation à comparaître, d’une conformité volontaire de la part de votre fournisseur d’accès à internet ou d’enregistrements supplémentaires provenant d’une tierce partie, les informations stockées ou extraites à cette seule fin ne peuvent généralement pas être utilisées pour vous identifier.
Marketing
Le stockage ou l’accès technique est nécessaire pour créer des profils d’utilisateurs afin d’envoyer des publicités, ou pour suivre l’utilisateur sur un site web ou sur plusieurs sites web ayant des finalités marketing similaires.