الجيش الإسرائيلي يكشف: هكذا تمكنت حماس من اختراق هواتف الجنود

جيش الاحتلال الإسرائيلي - أرشيفية -

كشف جيش الإسرائيلي، اليوم الاثنين، عن تفاصيل جديدة حول عملية الاختراق الإلكتروني التي شنتها حركة حماس ، على هواتف جنود في جيش الاحتلال للحصول على معلومات، عن طريق زرع برامج وتطبيقات تجسس.

ووفقاً لموقع "تايمز أوف إسرائيل" العبري، زعم الجيش أنه "أحبط هجوما سيبرانيا في عملية مشتركة مع جهاز الأمن الداخلي (الشاباك) خلال عطلة نهاية الأسبوع"، وأطلق على هذه العملية اسم "عملية الارتداد"، والتي يزعم فيها أنه "قام بإزالة الخوادم التي استخدمتها حماس في جهودها".

وأكد الجيش أنه "سيقوم بفحص هواتف جميع العناصر المعنية"، رافضا الكشف عن "عدد الجنود الذين تأثروا في هذا الهجوم"، ومع ذلك، ألمح إلى أن "العدد بضعة مئات"، زاعما أنه "لم تتم إصابة سوى هواتف المجندين والضباط ذوي الرتب المنخفضة ببرامج التجسس التابعة لحماس".

ونبه الموقع العبري إلى أن هذه هي "المحاولة الثالثة على الأقل التي تقوم بها حماس في السنوات الأخيرة لخداع الجنود الإسرائيليين؛ من أجل تثبيت برنامج على هواتفهم يمكن أن تستخدمه الحركة لجمع المعلومات عن الجيش الإسرائيلي".

وسبق الكشف عن جهود مماثلة في كانون الثاني/يناير 2017، وتموز/يوليو 2018، بحسب الموقع الذي لفت إلى أن "الجيش الإسرائيلي قصف قسم العمليات السيبرانية لحركة حماس في مدينة غزة في أيار/مايو 2019 خلال معركة استمرت يومين مع الحركة في القطاع".

وأوضح رئيس أمن المعلومات، والذي تمت الإشارة إلية بحرف "ر"، أن جيش الاحتلال "حدد ثلاثة تطبيقات هي: "Catch & See" ، و "ZatuApp" ، و "GrixyApp" - تستخدمها حماس للدردشة (برامج تجسس)". وفقاً لما أورده موقع "عربي21"

وذكر أنه "بمجرد إجراء الاتصال، كانت النساء الوهميات اللطيفات، تعرضن إرسال صور عارية لأنفسهن، ولكن فقط في حال قام الجندي بتنزيل أحد التطبيقات الثلاثة، وهي في الواقع برامج تجسس".

وبين أنه "عند تنزيل التطبيق على الهاتف، يحصلون على إشعار وهمي بأن الهاتف لا يدعم التطبيق وبعدها يختفي، ولكن في الحقيقة يكون الهاتف مصابا بعده".

وأوضح أنه "بمجرد الإصابة (تنصيب برامج التجسس)، يتم توصيل الهاتف مباشرة بخوادم حماس، ويمكن للحركة تشغيل الكاميرات لالتقاط الصور وتنزيل الملفات من الجهاز ورؤية جهات اتصال الجنود وبيانات نظام تحديد المواقع العالمي (GPS)، وفي هذه المرحلة، يتوقف نشطاء حماس عن التواصل مع الجنود".

ولفت رئيس أمن المعلومات، إلى أنه "يتم إرسال تحذيرات جديدة إلى الجنود، تخبرهم بعدم التحدث إلى أشخاص لا يعرفونهم على وسائل التواصل الاجتماعي، لتجنب مشاركة المعلومات السرية وتنبيه ضابط الأمن التشغيلي أو قائدهم على الفور إذا بدأت هواتفهم بالتصرف بشكل غريب"، وفق ما أورده "تايمز أوف إسرائيل".

وحول آليه عمل برنامج التجسس "ZatuApp" الذي تحدث عنه جيش الاحتلال في تقرير نشر على موقعه، بين أنه "يتم تسجيل التطبيق عبر عنوان البريد الإلكتروني وكلمة المرور، وذلك على عكس الحملة السابقة، حيث لا يتم الوصول إلى التطبيقات المصغرة في متجر التطبيقات ويمكن تنزيلها فقط عبر رابط".

وأضاف: "مباشرة بعد التنزيل، يظهر رمز على الجهاز المحمول للتطبيق، ويؤدي النقر فوقه إلى فتح التطبيق وتظهر رسالة خطأ تفيد بأن إصدار التطبيق غير مدعوم على الجهاز وبالتالي سيحذف نفسه، وبعد ذلك يتم إغلاق التطبيق ويختفي الرمز الخاص به، ويبدو أنه تم حذفه".

وتابع: "في الممارسة العملية، يكون الجهاز الخلوي قد تعرض للهجوم والتثبيت بالفعل، ما يسمح لحماس بالسيطرة على الجهاز".

ونبه إلى أن "التطبيق لديه القدرة على نقل الملفات تلقائيا من الجهاز المصاب، والتقاط الصور عن بعد بشكل مستقل، والوصول إلى نظام الملفات، وتنزيل الملفات الإضافية وتشغيلها، وجمع الأسماء على الهاتف ورسائلSMS، وتسجيل الصوت، وجمع جهات الاتصال، وتوفير الوصول إلى الموقع (GPS)، إضافة إلى إمكانية الوصول إلى الكاميرا".

اشترك في القائمة البريدية ليصلك آخر الأخبار وكل ما هو جديد