Parfois, la troisième fois ne concerne pas que le charme – analyse

Le vrai problème est que l’armée aurait dû être préparée à une telle attaque et aurait dû prendre plus de précautions, dit Altshuler, chercheur principal à l’Institut de la démocratie israélienne.

Photo d'une photo du pot de miel du Hamas, identifiée comme Yael Neshama (crédit photo: UNIT SPOKESPERSON'S UNIT)
Photo d’une photo de pot de miel du Hamas, identifiée comme Yael Neshama
(crédit photo: UNITÉ DE PORTE-PAROLE DE L’IDF)

C’était un tweet intéressant pour commencer la semaine.

Dimanche matin, Tsahal a tweeté une photo d’une jeune fille dans une pose provocante sans légende. Beaucoup pensaient que le compte Twitter de Tsahal en anglais avait été piraté, d’autres se demandaient si un soldat de l’unité du porte-parole en colère avait tweeté par vengeance une photo d’une ex-petite amie.

Mais ce n’était ni l’un ni l’autre. C’était un aperçu de l’opération Rebond, qui a déjoué une nouvelle tentative du Hamas d’escroquer ( oude faire du “poisson-chat” : en utilisant de faux profils en ligne pour tromper) des soldats israéliens, en utilisant des photos de femmes pour les inciter à télécharger des virus-espions sur leurs téléphones.

L’opération Rebound était la troisième opération contre les pots de miel du Hamas au cours des trois dernières années. Il a d’abord s’agi de l’Opération  Réseau de Chasseur (Hunter’s Network) en 2017, suivie de l’Opération Briseur de Cœur (HeartBreaker) en 2018 et maintenant de l’Opération Rebond (Rebound).

Malgré des similitudes dans la façon dont les réseaux ennemis avaient agi auparavant – en utilisant des applications comme Facebook et Instagram ainsi que WhatsApp – des centaines de soldats et d’officiers ont vu leurs téléphones piratés par des agents du Hamas par de telles opérations de catfishing (pêche au chat).

Après avoir conversé avec leurs cibles – parfois de façon romantique – les soldats ont ensuite été invités à télécharger des applications, ce qui les a menacés de compromettre leurs téléphones portables, car les applications infecteraient leurs téléphones avec des virus de type cheval de Troie.

Même si les militaires ont réussi à déjouer le complot et à supprimer les réseaux “pots de miel”, quelque chose a dû se passer pour que le Hamas poursuive ses plans en utilisant un mode opératoire similaire.

Dr Tehilla Shwartz Altshuler

Le Dr Tehilla Shwartz Altshuler, chercheuse principale à l’Israel Democracy Institute et responsable du programme de réforme des médias et de la démocratie à l’ère de l’information de l’institut, a déclaré au Jerusalem Post que l’armée de la Start-Up Nation devrait être plus consciente et prendre plus de précautions contre les menaces potentielles que représentent de telles situations.

“Ce n’est pas que les choses se passent trop bien pour le Hamas, c’est plus que l’alphabétisation et la sensibilisation aux possibles violations de données ne sont pas élevées”, a-t-elle déclaré. «Nous le voyons partout – dans les applications électorales qui fuient, dans les applications bancaires. Et nous le voyons encore et encore dans l’armée, et pas n’importe laquelle, dans l’armée de la «Cyber-Nation».

Se référant aux controverses entourant le groupe NSO d’Israël, Altshuler a déclaré que Tsahal devrait savoir que tout smartphone peut être utilisé comme un outil d’espionnage.

«Israël utilise une technologie similaire pour transformer n’importe quel smartphone en machine d’espionnage. Ils auraient dû en être conscients », a-t-elle déclaré.

 “Pourquoi permet-elle aux soldats de les utiliser?” demande t-elle à propos des smartphones. “Si l’armée veut prendre des précautions en matière de sécurité des données, pourquoi les soldats n’utilisent-ils que de vieux téléphones portables comme dans la communauté haredi [ultra-orthodoxe]?”

Le vrai problème, a déclaré Altshuler, est que l’armée aurait dû être préparée à une telle attaque et aurait dû prendre plus de précautions.

Avec les logiciels espions du Hamas installés, le groupe terroriste avait accès à tout ce qui se trouvait sur les téléphones du soldat, y compris leurs photos personnelles. Cette violation potentielle massive de données nous ramène au tweet publié par le compte Twitter d’Israël.

Il y avait six personnages dans la dernière tentative de pot de miel du groupe de Gaza: Sara Orlova, Maria Jacobova, Eden Ben Ezra, Noa Danon, Yael Azoulay et Rebecca Abuksis.

Contrairement aux deux dernières tentatives, pour accroître la crédibilité du personnage, le Hamas a non seulement utilisé le même individu sur différentes plateformes pour augmenter sa crédibilité, mais a édité les images des personnages – ce qui rend plus difficile la recherche de la source originale de l’image.

D’abord, leur identité a été volée par le groupe terroriste, utilisé pour aller à la pêche aux données des soldats mâles, puis tweeté – sans la permission des personnes réelles- par Tsahal en laissant le poste sans aucune explication pendant 30 minutes avant que l’histoire ne soit révélée à 11 heures.

L’armée a déclaré qu’elle tentait d’identifier les femmes dont l’identité avait été volée par le groupe terroriste, mais n’a pas encore réussi à le faire. L’armée israélienne a cependant confirmé qu’aucune des femmes n’était (une “vraie”) citoyenne israélienne.

La publication de la photo sur les réseaux sociaux avant la révélation de l’affaire visait à dissuader le groupe terroriste, à embarrasser et à stresser le Hamas, a déclaré l’armée.

Israël a peut-être sorti les photos, mais le Hamas a volé leur identité.

Mais Altshuler a, en outre, déclaré que le procédé utilisé la tentative de sabotage prévu par Tsahal pour le Hamas était une honte. Faisant référence à l’unité du porte-parole de Tsahal comme étant «la plus grande agence de publicité du Moyen-Orient», Altshuler a déclaré que l’armée israélienne ne devrait pas utiliser ses comptes de réseaux sociaux (officiels) pour traquer l’ennemi.

«La façon dont cela est resté exposé ce matin était une honte», a-t-elle déclaré, ajoutant que «c’est sexiste, c’est dégoûtant et on se demande comment la plus grande agence de publicité devrait agir avec l’argent de nos contribuables. Ce n’est pas drôle. Ne m’envoyez pas de photos de femmes à moitié nues en me disant que la vraie histoire derrière tout cela me sera révélée dans une heure et demie. Ce n’est pas une blague.”

Ce n’est pas une blague. Pas plus l’arnaque, la pêche au chat, ni comment les militaires ont tenté de faire peur, si vous voulez, au Hamas. Tsahal devra continuer de faire face à des défis numériques similaires. D’une part, faire du bruit pour attirer l’attention du monde et d’autre part, veiller à ce que les soldats ne soient pas la proie des tentatives du Hamas dans ce type d’opération “pots de miel”. L’équilibre sera difficile à trouver, mais le défi – assurer la sécurité d’Israël – doit rester la priorité absolue. Il ne s’agit pas seulement, pour le Porte-Parole de Tsahal, d’obtenir plus de likes sur Twitter.

Tsahal déjoue le complot du “pot de miel” en ligne du Hamas

Se présentant comme des femmes attirantes sur plusieurs plateformes de réseaux sociaux, le groupe terroriste tente de convaincre les soldats de télécharger des logiciels malveillants déguisés en application de partage de photos ; Les responsables déclarent que cette tentative d’escroquerie en ligne (de «pêche au chat») est la plus sophistiquée que le groupe terroriste ait tentée jusqu’à présent

 

Photo d'une photo du pot de miel du Hamas, identifiée sous le nom de Noa D. (crédit photo: UNITÉ DE PORTE-PAROLE DE L'IDF)
Photo d’une photo postée dans l’opération pot de miel du Hamas, identifiée comme Noa Danon (crédit photo: UNITÉ DE PORTE-PAROLE DE Tsahal, au cours d’une traque via réseaux publics) Itay Blumenthal,Associated Press|
Publié le: 02.16.20, 14:11
L’armée israélienne a déclaré dimanche avoir contrecarré une tentative du groupe terroriste du Hamas de pirater les téléphones des soldats masculins en se présentant comme de jeunes femmes séduisantes sur les réseaux sociaux, en nouant des amitiés et en les incitant à télécharger des logiciels malveillants.
Le porte-parole de Tsahal, le lieutenant-colonel Jonathan Conricus, a déclaré que les téléphones de dizaines de soldats avaient été infectés au cours des derniers mois, bien qu’il ait déclaré que l’armée avait détecté l’arnaque très tôt et avait empêché tout secret majeur d’atteindre le groupe terroriste islamique.

סיכול סייבר צה"ל חמאס רשתות חברתיות

Un faux profil Facebook créé par le Hamas pour attirer les soldats israéliens
( Photo: Unité du porte-parole de Tsahal )
 
“Nous n’évaluons pas qu’il existe une violation importante des informations”, a dit Conricus.
L’armée israélienne a déclaré qu’il s’agissait de la troisième tentative du Hamas pour viser des soldats de sexe masculin par le biais de faux comptes de réseaux sociaux, la dernière tentative précédente datant de juillet 2018. Mais il a déclaré que cette dernière tentative était de loin la plus sophistiquée.
Il a déclaré que le Hamas avait utilisé un certain nombre de plateformes de réseaux sociaux, notamment WhatsApp, Facebook, Instagram et Telegram pour entrer en contact avec des soldats sans méfiance. Se présentant comme des jeunes femmes israéliennes sur les réseaux sociaux, le groupe a noué des «amitiés» avec les soldats, leur envoyant des photos, des SMS et des messages vocaux.

סיכול סייבר צה"ל חמאס רשתות חברתיות

Un des faux profils utilisés par le Hamas
( Photo: Unité du porte-parole de Tsahal )
Des membres du Hamas ont créé des profils correspondant à des femmes fictives aux noms à consonance israélienne, notamment Rebeca [sic, sans le double “b”)] Abuksis, Eden Ben Ezra, Sara Orlova, Noa Danon et d’autres.
Ces “femmes” prétendaient être de nouvelles immigrées pour expliquer leur pauvre hébreu, et certaines prétendaient même être sourdes ou malentendantes comme excuse pour envoyer des SMS au lieu de parler directement au téléphone, a déclaré Conricus [bref, rien de spécial pour attirer immédiatement l’attention!].
Les profils sont apparus sur plusieurs plates-formes, les photos ont été modifiées pour les rendre plus difficile à retracer leurs opérateurs réels, donnant aux comptes une authenticité supplémentaire.
“Nous voyons que le niveau d’ingénierie sociale est beaucoup plus avancé et sophistiqué par rapport aux précédentes tentatives du Hamas”, a-t-il dit.
“Nous voyons qu’ils apprennent, bien sûr, et améliorent leur jeu.”

סיכול סייבר צה"ל חמאס רשתות חברתיות

ZatuApp, un faux service de messagerie contenant des logiciels malveillants utilisés par le Hamas
( Photo: Unité du porte-parole de Tsahal )
Finalement, les “femmes” ont envoyé des liens aux soldats et tenté de les persuader de télécharger ce qu’ils ont dit être une application similaire à l’application Snapchat, afin d’échanger des photos qui disparaîtraient rapidement de leurs téléphones. En réalité, les liens allaient vers trois programmes malveillants – Catch & See, ZatuApp et GrixyApp – qui permettaient au Hamas d’accéder aux téléphones des soldats.
Conricus a dit que c’était “très clair” que le Hamas était derrière cet effort, avec le malware lié aux serveurs connus du Hamas et au moins plusieurs des profils ayant été utilisé dans une précédente arnaque par le groupe.
Il a refusé de dire combien de soldats avaient été ciblés, mais il a affirmé que des dizaines avaient téléchargé le logiciel malveillant.
De nouveaux avertissements ont été envoyés aux soldats, en leur disant de ne pas parler à des gens qu’ils ne connaissaient pas sur les réseaux sociaux, d’éviter de partager des informations classifiées et d’alerter immédiatement un officier de la sécurité opérationnelle ou leur commandant si leur téléphone commençait à se comporter étrangement.
Les soldats avaient signalé l’activité suspecte assez tôt, permettant à l’armée et au service de sécurité du Shin Bet de surveiller leurs téléphones.
Adaptation : Olga Konchaltschuk alias… Mohammed Khalouf al Gazaouï

3 Commentaires

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.