哈马斯再次自导自演,使用美人计针对以色列发起 络攻击

一图说明哈马斯和以色列为什么会打起来

下图便是以色列军方公布的攻击细节,在分析攻击者的攻击方式的同时,让我们顺便来看看以色列士兵的审美标准。

2 玛丽亚·雅各布科娃(Maria Jacobova)

4 诺亚·达农(Noa Danon)

6 丽贝卡·阿波比斯(Rebecca Aboxis)

而上面这些头像,为了做到万无一失,哈马斯方面还进行了修改,以防止在 交媒体上”撞衫”。

与士兵们的聊天记录,最后目的都是让他们安装恶意APK

这个我大概猜到了,18岁

上述行动均在电 完成。

这次哈马斯决定以聋哑或听力残障人士的身份来进行引诱,这也是主要为了设法抵消电话或视频通话需求的方式。

有证据表明,哈马斯从女性那里向受害者发送了通用语音消息(比如说“是”,“不是”等短语),以提高角色的可信度。

但也表明了平常聊天就是个抠脚大汉。

R. Col上校说:”我们现在已经认识到,没有发生任何安全损失。在确定可能发生损失的情况下,我们立即与同一名 IDF的 络士兵一起采取行动。”

据称以色列在这里采取了反制措施,其首先故意让士兵感染了恶意软件,然后顺藤摸瓜进行了反制,入侵了哈马斯的攻击系统。

经过分析发现,哈马斯用来进行攻击的三个APP应用程序

Catch&See,ZatuApp,GrixyApp。都是约会APP。明显的美人计了。

很明显,他们一套戏做到底,既构建了APP,又构建了官方 站,还打好了品牌,就为了成功钓鱼。

隐藏图标后,该应用程序使用MQTT协议与从其下载的同一服务器通信。

该恶意软件的主要功能是收集受害者的数据,例如电话 码,位置,SMS消息等,同时具有通过接收到的命令扩展其代码的能力。该命令可以为应用程序提供指向DEX文件的URL,然后下载并执行该文件。

收集完信息之后,便会与攻击者服务器通讯并回传数据。

点个赞,转个发,祖国建设靠大家

哈马斯再次自导自演,使用美人计针对以色列发起 络攻击

声明:本站部分文章及图片源自用户投稿,如本站任何资料有侵权请您尽早请联系jinwei@zod.com.cn进行处理,非常感谢!

上一篇 2020年1月13日
下一篇 2020年1月13日

相关推荐