美人计屡试不爽:哈马斯的黑客们假扮成女性,诱骗以色列国防军下载恶意软件
据报道,这是过去5年来黑客第四次对以色列军方使用这种战术。来自巴勒斯坦激进组织哈马斯的黑客设法引诱以色列士兵落入他们最新的美人计行动的圈套。在这次行动中,数百名以色列士兵的智能手机感染了恶意软件。
据以色列军方发言人Jonathan Conricus中校表示,这次攻击被阻止了,但当时黑客已经感染了数百部以色列士兵的智能手机。据报道,黑客利用漂亮女性的照片引诱以色列士兵,诱使他们在不同的通信平台上聊天,并最终下载恶意软件。
这些黑客假扮成女性,发送恶意软件,接收有关设备的重要信息,控制手机的关键功能,包括摄像头和麦克风,并访问存储的信息和联系信息。
为了实施这一行动,哈马斯使用了大约6个虚拟账户,这些账户是用来冒充年轻漂亮的以色列女性的,同时他们还使用Instagram和Facebook等社交媒体平台,还有WhatsApp和Telegram等即时通讯应用与士兵聊天。
为了分享私密照片,黑客(假扮成女性)要求士兵下载三款app,其真正目的是向黑客发送设备数据、位置数据和设备ID。
以色列军方就这次攻击发布了一份官方声明,该组织在声明中承认,数百名以色列军事人员(包括士兵和军官)的移动设备感染了恶意软件,但这一事件“没有造成安全损害”。以色列军方指责哈马斯将目标对准士兵,哈马斯尚未对此做出回应。
据以色列国防军称,以下是哈马斯黑客用来引诱中计士兵的一些照片:
黑客们给这张照片起的名字是雅艾尔·阿祖莱
黑客们给这张照片起的名字叫玛利亚·雅各布瓦
黑客们给这张照片起的名字是Noa Danon
黑客们给这张照片起的名字是艾登·本·以斯拉
黑客们给这张照片起的名字叫丽贝卡·阿博特西斯
黑客们给这张照片起的名字叫莎拉·奥尔洛娃
这不是第一次了!
这并不是巴勒斯坦黑客第一次利用女性照片攻击以色列国防军。此前,在2015年,在为期四个月的间谍活动中,一些属于以色列军方的电脑网络遭到了讲阿拉伯语的黑客的渗透。
这些黑客的作案手法包括使用间谍软件和带有诱人的以色列国防军女兵图片的欺骗性电子邮件。2017年哈马斯黑客在社交媒体上发布了年轻漂亮的以色列女性的诱人照片,以吸引以色列国防军士兵从她们那里获取机密信息。
结果是,数十名以色列国防军士兵的手机被入侵。在2018年,哈马斯在开展了一场包含诱人的女性照片的软件安全测试后,成功入侵了100多名以色列国防军士兵的智能手机。
最后想说,孙子兵法,世界通用,这一次明显用的就是美人计和暗度陈仓。说到这里,我们平时也应该小心不要被一些不法分子利用弱点进行诈骗。
比方说,平时我们能看见许多抢红包或者巨额优惠的链接和软件,一定不要图一时便宜顺手打开,它们都有可能是犯罪分子布下的网,就和这个色诱的软件类似,我们要时时记住,天下没有免费的午餐!
低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。
持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。
转载内容版权归作者及来源网站所有,本站原创内容转载请注明来源。
- 上一篇
5G新基建,云巨头加速布局的新战略“高地”
将越来越多的数据、应用和连接接入云端,已经是企业数字化转型的重要一步。而让处于企业边缘端应用更高效的运行起来,并将数据采集到云端或本地数据中心,再进行处理和分析,显然与企业紧迫的数字化转型步伐脱节。 在这点认识上,云供应商也希望将多样化的云服务、弹性和按需扩展等技术能力带给边缘。不少领先的企业,利用超融合(HCI),软件定义广域网(SD-WAN)等技术在边缘端,就近建立微数据中心来满足应用运行和数据存储和处理。伴随着企业对云采用率的提升,企业希望在边缘端利用丰富的云服务,将基础设施的维护交给云供应商,来加快应用的创新和对数据的应用。 5G与边缘计算成熟,云越来越靠近边缘 边缘计算与云产生交集,离不开两方面的契合。首先是边缘端设备和所产生数据的激增,导致企业不得不将数据传输给远端的数据中心,这无形中增加了网络带宽、性能和数据安全等方面的挑战,如果就近处理不仅能提升获取数据价值的效率,更能在有效提升基础设施的效率并降低成本。 根据Gartner的预测,到2020年全球物联网设备将超过260亿个,这无疑会吸引企业对海量数据的关注,有效利用将给企业带来更加深刻的业务洞察和决策依据。 5G的商业...
- 下一篇
黑客已对90万个WordPress网站发起攻击
目前,黑客已经对900,000多个WordPress网站发起了大规模攻击,这些攻击试图将访问者重定向到恶意网站或在取得管理员登录权限后直接植入后门。 根据有效载荷,这些攻击似乎是由一个黑客发起的,在过去的一个月中,他至少使用了24,000个IP地址向900,000多个站点发送恶意请求。 在4月28日之后,攻击尝试有所增加。WordPress安全公司Divisant在5月3日检测到针对50多万个网站的2000万次攻击。 Defiant高级质量检查官Ram Gall表示,攻击者主要集中在插件中的跨站点脚本(XSS)漏洞利用上,这些漏洞虽然在几个月或几年前已得到修复,但黑客还是针对没有更新的用户进行了攻击。 将访问者重定向到恶意网站是妥协的办法之一。如果JavaScript是由登录的管理员的浏览器执行的,则代码将尝试在头文件中插入一个PHP后门以及另一个JavaScript。 然后,后门获取另一个有效负载,并将其存储在主题的标头文件中,以尝试执行该有效负载。“这种方法可以让攻击者保持对网站的控制。” 这样,攻击者可以切换到另一个有效负载,该有效负载可能是Webshell,创建恶意管理员的代...
相关文章
文章评论
共有0条评论来说两句吧...
文章二维码
点击排行
推荐阅读
最新文章
- CentOS8安装Docker,最新的服务器搭配容器使用
- Docker使用Oracle官方镜像安装(12C,18C,19C)
- CentOS8编译安装MySQL8.0.19
- CentOS8,CentOS7,CentOS6编译安装Redis5.0.7
- SpringBoot2整合MyBatis,连接MySql数据库做增删改查操作
- SpringBoot2整合Redis,开启缓存,提高访问速度
- SpringBoot2配置默认Tomcat设置,开启更多高级功能
- Hadoop3单机部署,实现最简伪集群
- CentOS7,CentOS8安装Elasticsearch6.8.6
- CentOS6,7,8上安装Nginx,支持https2.0的开启