الاحتلال يكشف تفاصيل جديدة عن عملية اختراق المقاومة هواتف جنوده

الشاباك
حجم الخط

غزة - وكالة خبر

كشفت مسؤولة مكافحة الهجمات الإلكترونية بجيش الاحتلال الإسرائيلي، عن إحباط عدد من عمليات الاختراق التي نفذتها المقاومة الفلسطينية لهواتف المئات من الجنود والمستوطنين مؤخرًا.

وقالت الضابط المسؤولة عن مكافحة الهجمات الإلكترونية يوم أمس: "إن الهجمات الإلكترونية هذه المرة تختلف عن سابقاتها، إذ لم يتم التركيز على الجنود فقط بل جرى التوجه لاختراق هواتف شريحة واسعة مع المجتمع الإسرائيلي".

ولفتت إلى ملاحظتهم، أن جهاز استخبارات القسام استغلت تطبيق التليغرام لإدارة محادثات مع الجنود بالإضافة إلى الشبكات الأخرى مثل فيسبوك، وواتس أب، وإنستغرام.

وذكرت أن الهندسة الاجتماعية جاءت بحرفية عالية مما عزز ثقة المستهدفين بالمنفذين، لافتة إلى أن حماس قررت هذه المرة عرض شخصيات لديها ضعف في السمع بهدف التخلص من رغبة المستهدفين في الحديث الهاتفي معهم أو عبر الفيديو.

وأكدت على وجود شهادات تدلل على أن حماس أرسلت رسائل صوتية للمستهدفين بأصوات فتيات، ولكن بشكل مقتضب وبكلمات محددة مثل "نعم، لا، وما شابه" لزيادة نسبة الثقة، مردفة :"لوحظ كذلك أن مستوى التنفيذ عالٍ جدًا ومتطور مقارنة بالسابق".

وادّعت الضابط المسؤولة أنه لم تقع أضرار أمنية بفعل هذه الاختراقات، وفي الحالات التي كانت تقترب من الضرر الأمني تم التواصل مع الجنود المستهدفين لتنبيههم وزيادة وعيهم للتحدي الجديد.

وبيّنت أن التطبيقات والبرنامج التي استخدمها القسام في اختراق الهواتف تشبه واتس أب في بداياتها مثل "ZatuApp،GrixyApp"، وهي معدة في متجر التطبيقات لنقل الصور بين المستخدمين لفترة محدودة بما يشبه تطبيق "سناب شات".

وأشارت في حديثها إلى أن التسجيل للتطبيق يتم عبر إيميل وكلمة سر خلافًا للحملات السابقة التي لم يتم إدخال التطبيقات إلى المتجر، مضيفةً أن فرع المعلومات التابعة لشعبة الاستخبارات في جيش الاحتلال لاحظ أن التطبيق يطلب الكثير من الأذونات والتفويض.

وذكرت: "بعد التنزيل يظهر على الهاتف الذكي أيقونة التطبيق وبعد الضغط عليها يفتح التطبيق ويظهر إشعار بوجود خطأ، في وقت لا يعمل تحديث التطبيق، ويقوم بحذف نفسه، ولكن يكون الجهاز وقتها أصبح تحت سيطرة القسام، وثُبّت برنامج تجسس عليه".

وأوضحت أن التطبيقات المذكورة تتمتع بقدرات عالية على التواصل مع خوادم القسام المسؤولة عن تنفيذ الخدمات، ويتم نقل الملفات بشكل أوتوماتيكي، والتصوير بشكل مستقل مع الوصول إلى بقية الملفات ونظام (read/write) والحصول على كلمات السر وعناصر الاتصال والوصول إلى مكان تواجد صاحب الجهاز عبر GPS وقدرة للتحكم والوصول للكاميرا.

وفيما يتعلق بالصور التي استخدمتها القسام للإيقاع بالجنود والإسرائيليين، ذكرت "ر" أن المهاجمين أعدوا الصور بطريقة يصعب من خلالها الوصول إليها حال تم إجراء عمليات بحث عبر المحركات، إذ جرى تصميم شخصيات عبر عدة منصات بهدف إيصال رسالة للمشككين أن الشخصيات حقيقية.

وفي ختام حديثها، قالت: "جرى إنشاء صفحات شخصية لشخصيات معروفة وحقيقية واستخدامها في الهجمات، ومنها ست شخصيات لفتيات إسرائيليات عرّفن عن أنفسهن كمهاجرات جديدات ولغتهن العبرية بسيطة".