El Ministerio de defensa ha evaluado el ataque como "potencialmente peligroso"

El smartphone, el caballo de Troya de Hamás

Crackers de esta organización islámica utilizaban perfiles falsos de atractivas mujeres para acceder a los teléfonos de soldados israelíes.

hackeo-hamas-israel

Uno de los perfiles falsos que usaban los crackers de Hamás para ganarse la confianza de los soldados israelíes.

16/01/2017.- La batalla en Internet es constante y una de las preocupaciones de cualquier gobierno es proteger sus datos de cualquier intruso que intente penetrar por esta vía. Y he aquí, donde los smartphones se han establecido como una pieza fundamental de este juego, donde los soldados del ejército israelí ya pueden dar buena cuenta de ello.

Tal como ha dado a conocer el Ministerio de Defensa de Israel, el grupo islámico Hamás ha creado su propio caballo de Troya utilizando perfiles falsos de mujeres para acceder a los teléfonos de sus soldados y obtener todo tipo de datos. Para ello este movimiento de resistencia utilizaba fotos de exuberantes mujeres para captar la atención de los soldados israelíes.

Una vez ganada su confianza conseguían que estos se descargaran una aplicación infectada y posteriormente tener acceso a toda la información que se albergaba en sus móviles.

YouTube video

De este modo los crackers de Hamás podían tener un control completo del dispositivo, ya que conocían dónde se encontraba el soldado con un teléfono infectado, su lista de contactos, tenían acceso a sus mensajes y fotografías e, incluso, utilizaban el micrófono para grabar conversaciones. En este caso, la labor de contraespionaje realizado por el gobierno israelí ha dado sus frutos al identificar numerosas cuentas destinadas a obtener cualquier tipo de datos e información comprometida.

Tal y como ha declarado el Ministerio de Defensa de Israel dichos ataques han sido detectados a tiempo a pesar de catalogar la amenaza como «potencialmente grande». También han asegurado: «No han conseguido llegar al teléfono de ningún alto mando. El rango más alto es un mayor y la mayoría son soldados varones regulares».

Este caso servirá para concienciar a sus soldados y ciudadanos de este tipo de riesgos.

hackeo-hamas-israel-1

La cantidad de información que se puede encontrar en nuestro móvil se puede convertir en un valioso botín para los piratas informáticos.

El smartphone, una puerta a toda nuestra vida

El caso de espionaje sufrido en Israel es una prueba más del constante peligro al que nos exponemos debido a toda la información que almacenamos en nuestro smartphone. En este sentido, la estrategia seguida por Hamás es una de las más utilizadas en la actualidad para acceder a cualquier dato de nuestro móvil.

Para ello utilizaba una aplicación infectada por un virus, un método empleado por todos aquellos amigos de lo ajeno que siempre se encuentran al acecho de cualquier paso en falso que demos. «La aplicación era un troyano que se apropiaba del teléfono de distintas formas, algunas veces llegando a tener control de su cámara, grabadora y sistemas de localización sin que el usuario lo supiera», han confirmado fuentes israelíes recogidas por El Español.

Este hecho demuestra una vez la importancia de tener en cuenta una serie de recomendaciones para que nuestro móvil no se convierta en una puerta abierta para cualquier extraño. De este modo, descargar aplicaciones siempre fuentes seguras, utilizar contraseñas o instalar aplicaciones de seguridad pueden ayudar a evitar pasar algún que otro mal trago.

Temas relacionados seleccionados por la redacción:

La seguridad no es lo primero

La presión de los dedos, última medida de seguridad

Competencia, el ojo que todo lo ve

Masha Lloyd, dircom de Yoigo

Masmóvil despide a la jefa infiltrada de Yoigo

Sobre el autor

Álvaro Ballesteros

Dedico mis palabras en escribir artículos sobre tecnología y telecomunicaciones. Fiel seguidor de la combinación entre el café y el modo avión.

Escribir un comentario

Tu correo electronico no será publicado.
Los campos requeridos están marcados*

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.