Azienda di sicurezza informatica: gruppo di hacker lancia un’operazione “sofisticata” di truffa online contro ufficiali israeliani

MEMO. Diversi ufficiali israeliani sono il bersaglio di una campagna di catfish da parte di un gruppo di hacker associato al movimento di resistenza islamica, Hamas, in quella che sembra essere l’ultima operazione di spionaggio cibernetico di radice politica usata contro obiettivi importanti in Israele. 

Secondo nuovi dati pubblicati la settimana scorsa dall’azienda di sicurezza online israeliana “Gubereason’s Nocturnus Research Team”, il gruppo di minaccia persistente e avanzata (APT) chiamato AridViper – conosciuto anche come APT-C-23, Desert Falcon, e TWo-tailed Scorpion- ha sottoposto ufficiali e individui israeliani ad una campagna di catfish chiamata “Operation Beard Barbie” (operazione barbie barbuta). 

Negli ultimi sei mesi, la campagna avrebbe preso di mira individui israeliani “scelti accuratamente” e punterebbe a compromettere i loro computer e dispositivi mobili, sottraendo dati sensibili dagli stessi.

APT-C-23 procede prima osservando le vittime e raccogliendo informazioni su di loro, per poi creare profili social falsi – nella maggior parte dei casi giovani donne – e iniziando a contattarli cercando di convincerli a scaricare applicazioni di messaggi che contengono virus. Questo processo è chiamato ingegneria sociale.

Spesso l’account falso inizia dalla piattaforma social Facebook per poi spostare la conversazione su whatsapp. A questo punto, o cerca di far scaricare alla vittima un’altra applicazione di messaggistica che sarebbe più “discreta” ma è infetta, oppure, secondo Cybereason, manda un video erotico che contiene virus. 

Quando uno dei virus usati da APT-C-23 infetta il dispositivo della vittima, accede a tutte le funzionalità del dispositivo – file, archivi, immagini, video, ecc. – estraendone i dati e diffondendoli ad unità esterne connesse. 

Nel suo rapporto, Cybereason ha chiamato gli strumenti e le funzionalità del gruppo di hacker un “nuovo livello di raffinatezza” per Hamas, che rinnova i suoi metodi per danneggiare con successo “individui israeliani che lavorano per l’applicazione della legge, servizi militari e d’emergenza”. 

Il rapporto ha segnalato che la “stretta morsa” del gruppo sui bersagli, attraverso la sua campagna, “mostra un considerevole passo avanti nelle capacità di APT-C-23, con una invisibilità potenziata, un malware più sofisticato, e perfezionamento delle tecniche di ingegneria sociale che comprende capacità offensive HUMINT (intelligence umana) attraverso l’utilizzo di profili falsi Facebook attivi e ben curati che hanno provato essere efficaci per il gruppo. 

Secondo il sito di notizie israeliano Haaretz, a seguito di una segnalazione, Facebook avrebbe cancellato tutti i profili falsi utilizzati dal gruppo dalla piattaforma.

(Foto: attacco informatico, 19 settembre 2019 [REUTERS/Kacper Pempel]).

Traduzione per InfoPal di Michela Cioppa