D’autres soldats, selon des sources militaires affirment que six nouveaux profils de jolies femmes où se cachent derrière des terroristes du Hamas sont actifs.
« Nous sommes dans un effort pour contrecarrer le Hamas qui tente d’accéder à nos informations », affirme le chef de l’information suite à une enquête du département de la sécurité.
Depuis l’opération qui a commencé, il y a 15 jours, 16 personnages fictifs qui ont essayé d’attirer les soldats ont été signalés. Le lieutenant Colonel A. du Chef du Département de la sécurité de l’information des enquêtes au sein de l’armée a dit que l’armée israélienne et le Shin Bet travaillent ensemble pour contrecarrer cette menace.
Les dons sont la bienvenue en cette situation particulièrement difficile :
Nous sommes dans un effort pour contrecarrer le Hamas qui tente d’accéder à nos informations… Depuis l’exposition de l’affaire, celle-ci a changé de façon spectaculaire … une partie considérable de pages Facebook et des profils ont été fermés et ont disparu du réseau », a-t-il ajouté. « Nous contactons Facebook pour fermer les pages pertinentes ».
Selon Tsahal, peu d’informations ont été transmises de l’autre côté, et dans le cas échéant, les tentatives ont été contrecarrées et perturbées.
Les terroristes demandaient aux soldats connectés de télécharger une application dans un faux App Store, appelé YC utilisé pour les appels vidéo et après avoir téléchargé cette application, le téléphone mobile devient transparent pour le hacker.
Le malware permet un accès mobile aux contacts des soldats, afin que les soldats puissent être localisés. En plus, les membres concernés du Hamas sont en mesure d’écouter les soldats à distance et de faire fonctionner les caméras de leurs smartphones.
L’armée a été en mesure de localiser les soldats qui ont été victimes de cette tromperie du Hamas, et de reformater leurs téléphones.
« Un jour, j’ai reçu un message de quelqu’un sur Facebook », explique un soldat. « Nous avons beaucoup parlé, et après quelques jours, elle m’a dit qu’elle a servi à IPS (renseignement) et m’a demandé où je me trouvais et ce que je faisais. Je lui ai dit que j’étais dans l’armée. La communication est amorcée. Au fil du temps, vous commencez à faire confiance et vous risquez de vous livrer ».
« Elle m’a dit de télécharger une application pour que nous puissions parler et nous voir », a poursuivi le soldat. « L’application a été ouverte, mais n’a pas fonctionné. À la fin, nous avons abandonné et j’ai continué à parler sur Facebook comme d’habitude, jusqu’à ce que je me rende compte que ce n’était pas une femme, mais le Hamas ».
Nous utilisons des technologies telles que les cookies pour stocker et/ou accéder aux informations relatives aux appareils. Nous le faisons pour améliorer l’expérience de navigation et pour afficher des publicités personnalisées. Consentir à ces technologies nous permettra de traiter des données telles que le comportement de navigation ou les ID uniques sur ce site. Le fait de ne pas consentir ou de retirer son consentement peut avoir un effet négatif sur certaines fonctonnalités et caractéristiques.
Fonctionnel
Toujours activé
Le stockage ou l’accès technique est strictement nécessaire dans la finalité d’intérêt légitime de permettre l’utilisation d’un service spécifique explicitement demandé par l’abonné ou l’utilisateur, ou dans le seul but d’effectuer la transmission d’une communication sur un réseau de communications électroniques.
Préférences
L’accès ou le stockage technique est nécessaire dans la finalité d’intérêt légitime de stocker des préférences qui ne sont pas demandées par l’abonné ou l’internaute.
Statistiques
Le stockage ou l’accès technique qui est utilisé exclusivement à des fins statistiques.Le stockage ou l’accès technique qui est utilisé exclusivement dans des finalités statistiques anonymes. En l’absence d’une assignation à comparaître, d’une conformité volontaire de la part de votre fournisseur d’accès à internet ou d’enregistrements supplémentaires provenant d’une tierce partie, les informations stockées ou extraites à cette seule fin ne peuvent généralement pas être utilisées pour vous identifier.
Marketing
Le stockage ou l’accès technique est nécessaire pour créer des profils d’utilisateurs afin d’envoyer des publicités, ou pour suivre l’utilisateur sur un site web ou sur plusieurs sites web ayant des finalités marketing similaires.
Pour offrir les meilleures expériences, nous utilisons des technologies telles que les cookies pour stocker et/ou accéder aux informations des appareils. Le fait de consentir à ces technologies nous permettra de traiter des données telles que le comportement de navigation ou les ID uniques sur ce site. Le fait de ne pas consentir ou de retirer son consentement peut avoir un effet négatif sur certaines caractéristiques et fonctions.
Fonctionnel
Toujours activé
Le stockage ou l’accès technique est strictement nécessaire dans la finalité d’intérêt légitime de permettre l’utilisation d’un service spécifique explicitement demandé par l’abonné ou l’utilisateur, ou dans le seul but d’effectuer la transmission d’une communication sur un réseau de communications électroniques.
Préférences
L’accès ou le stockage technique est nécessaire dans la finalité d’intérêt légitime de stocker des préférences qui ne sont pas demandées par l’abonné ou l’internaute.
Statistiques
Le stockage ou l’accès technique qui est utilisé exclusivement à des fins statistiques.Le stockage ou l’accès technique qui est utilisé exclusivement dans des finalités statistiques anonymes. En l’absence d’une assignation à comparaître, d’une conformité volontaire de la part de votre fournisseur d’accès à internet ou d’enregistrements supplémentaires provenant d’une tierce partie, les informations stockées ou extraites à cette seule fin ne peuvent généralement pas être utilisées pour vous identifier.
Marketing
Le stockage ou l’accès technique est nécessaire pour créer des profils d’utilisateurs afin d’envoyer des publicités, ou pour suivre l’utilisateur sur un site web ou sur plusieurs sites web ayant des finalités marketing similaires.