Sexy Fake-Profile: Hamas trickste israelische Soldaten aus
Sexy Fake-Profile: Hamas trickste israelische Soldaten aus

Es muss ja nicht immer ein Profi-Hack sein, manchmal genügen auch die niederen Instinkte.

Mittels Fake-Profile von hübschen Mädchen trickste Hamas israelische Soldaten aus

Die Soldaten wurden von den vermeintlichen Mädchen kontaktiert und sollten für den weiteren Kontakt eine spezielle App installieren.
Hinter den Profilen steckten jedoch Agenten der Hamas, in den Apps befand sich Malware, die die Soldaten ausspionierte.

Ihr kennt sie, wir haben schon sehr oft darüber berichtet: Sexy Fake-Profile auf Facebook, die nur den einen Sinn und Zweck haben, vornehmlich männliche Nutzer in eine Kostenfalle zu locken. Doch auch wenn Facebook diese Profile mittlerweile recht schnell löscht, fallen immer wieder Nutzer darauf herein.

Allerdings weiß das nicht jeder, und wenn man ein einsamer Soldat ist, kann schon mal sämtliche Vernunft über Bord geworfen werden, wenn sich plötzlich ein hübsches Mädchen per Facebook, Instagram oder Telegram meldet und Interesse bekundet. Und so geschah es auch einigen israelischen Soldaten…

[mk_ad]

Wie ging die Hamas vor?

Laut der Sprecherin der IDF (Israeli Defence Force, die israelischen Streitkräfte) Hild Silberman gaben sich Hamas-Agenten als israelische Einwanderinnen aus, die Kontakt suchen, aber noch nicht sehr gut hebräisch sprechen könnten.

Insgesamt konnte die IDF sechs Kontakte mit den Namen Sarah Orlova, Maria Jacobova, Eden Ben Ezra, Noa Danon, Yael Azoulay und Rebecca Aboxis identifizieren, als Profilbilder wurden Fotos von jungen Mädchen verwendet, die zudem noch editiert wurden (die Fotos, nicht die Mädchen), damit sie in einer Google-Rückwärtssuche nicht zu finden sind.

Eines der Fake-Profile, Quelle: Jerusalem Post/IDF Spokesperson's Unit
Eines der Fake-Profile, Quelle: Jerusalem Post/IDF Spokesperson’s Unit

Die IDF veröffentlichte zudem auch noch sechs Profilbilder der Mädchen, die verwendet wurden (auch im Titelbild dieses Artikels zu sehen).

Weiter berichten die IDF-Ermittler, dass die vermeintlichen jungen Damen die Soldaten darum baten, eine von drei Chat-Apps zu installieren, um „nicht überwacht zu werden“, dort würden sie dann auch weitere Fotos schicken. Die Apps hießen Catch & See, Grixy und Zatu.

Überraschung: In den Apps befand sich Malware!

Die Apps lagen in keinem Appstore, sondern mussten von den Soldaten über einen speziellen Link heruntergeladen werden.
Anscheinend schöpften die Soldaten immer noch keinen Verdacht, als die Apps nach umfangreichen Zugangsrechten fragte. Doch die Enttäuschung war groß: Danach meldeten die Apps, sie seien nicht kompatibel mit dem Betriebssystem und löschten sich scheinbar selbst.

Die gefälschte Fehlermeldung, Quelle: CPR
Eine gefälschte Fehlermeldung, Quelle: CPR

Im Hintergrund allerdings agierten die Apps weiter: Nur das Icon löschte sich, doch mittels der App hatte Hamas kompletten Zugriff auf Kontakte, Textnachrichten, Telefonate, konnte sogar Video-, Foto- und Tonaufnahmen machen.

[mk_ad]

Fazit

Nicht nur Privatanwendern und Firmenmitarbeitern, sondern auch Militärangehörigen sei geraten, sich gut über die Methoden von Cyber-Kriminellen zu informieren… denn wie man sieht, braucht es keine große Hacker-Aktion, um an sensible Daten zu kommen… manchesmal genügt auch schon das Bild eines hübschen Mädchens.


Hinweise: 1) Dieser Inhalt gibt den Stand der Dinge wieder, der zum Zeitpunkt der Veröffentlichung aktuell war. Die Wiedergabe einzelner Bilder, Screenshots, Einbettungen oder Videosequenzen dient zur Auseinandersetzung der Sache mit dem Thema.
2) Einzelne Beiträge entstanden durch den Einsatz von maschineller Hilfe und wurde vor der Publikation gewissenhaft von der Mimikama-Redaktion kontrolliert. (Begründung)


FAKE NEWS BEKÄMPFEN! Unterstützen Sie Mimikama, um gemeinsam gegen Fake News vorzugehen und die Demokratie zu stärken. Helfen Sie mit, Fake News zu stoppen!

INSERT_STEADY_CHECKOUT_HERE

Mehr von Mimikama