פיקוד העורף הגל השקט

הגדרת ישובים להתרעה
      הגדרת צליל התרעה

      נושאים חמים

      "נועה דנון" פונה באפליקציה: כך ניסה חמאס לפרוץ לטלפונים של חיילי צה"ל

      באמצעות פרופילים מזויפים של "עולות חדשות" ניסו בארגון לשכנע חיילים להוריד אפליקציה זדונית לטלפון הסלולרי, שאפשרה להשתלט עליו. לדברי דובר צה"ל, מאות חיילים בשירות סדיר וקצינים זוטרים נדבקו בתוכנה שאפשרה הקלטות והעברת מידע על מיקום המשתמשים

      "נועה דנון" פונה באפליקציה: כך ניסה חמאס לפרוץ לטלפונים של חיילי צה"ל
      צילום: ערוץ הכנסת, עריכה: טל רזניק

      שב"כ ואמ"ן חשפו היום (ראשון) כי טלפונים של מאות חיילים בסדיר וקצינים זוטרים נדבקו בחודשים האחרונים בתוכנה זדונית שהפיץ חמאס באמצעות פרופילים מזוייפים ברשתות החברתיות. פצחנים מטעם הארגון יצרו באמצעות הפרופילים קשר עם החיילים ושידלו אותם להוריד אפליקציות זדוניות לטלפון הסלולרי, וכך קיוו להשתלט על המכשירים ולחשוף מידע מסווג.

      מטרת חמאס היתה לפנות לכלל חיילי צה"ל בזרועות ובאגפים השונים, אך בשונה מפעמים קודמות התמקדו הנסיונות בלוחמים. לדברי ראש מחלקת ביטחון מידע באמ"ן אלוף-משנה ר' זוהי הפעם הראשונה שכוחות הביטחון פועלים לסכל תשתיות חמאס מסוג זה. חיילים, אשר נבדק החשד כי המכשירים שלהם נדבקו בתוכנה הזדונית, יזומנו החל מהים לתשאול ועל מנת להסיר אותה ולאמוד את מידת הנזק. לפי הודעת דובר צה"ל, במקרים שבהם זוהה מקרה של חשש מנזק ננקטה פעולה מיידית מול אותו חייל או קצין.

      תשתית טכנולוגית פרופילים מזוייפים ברשתות חברתיות של החמאס (דובר צה"ל)
      נעשה שימוש בדמויות כבדות שמיעה. הפרופילים המזוייפים

      אל"מ ר' אמרה כי אחד המפתחות לחשיפת הניסיון, היה מעקב אחר פרופיל פיקטיבי שזוהה בניסיונות פריצה קודמים, אך לא נחשף למטרה זו. שישה פרופילים מזויפים זוהו בניסיון הפריצה - נערות ישראליות כביכול העונות לשמות שרה אורלובה, מריה יעקובלבה, עדן בן עזרא, נועה דנון, יעל אזולאי ורבקה אבוקסיס. פרופילים אלו פנו לחיילים באמצעות רשתות כמו פייסבוק, וואטסאפ ואינסטגראם, ולראשונה גם טלגרם.

      מרבית הדמויות הציגו את עצמן עולות חדשות, במטרה לחפות על היעדר השליטה המלאה בשפה העברית. חלקן הוצגו ככבדות שמיעה כדי לנטרל אפשרות לשיחת וידאו או שיחה טלפונית. הן שלחו לחיילים הודעות קוליות גנריות של נשים והשתמשו במילות סלנג ובתגי-הקבצה (האשטאגים) כדי לחזק את רמת האמינות של הדמות המפוברקת. אנשי הסייבר של חמאס ערכו את התמונות של הדמויות בכדי להקשות על מציאתן ברשת ושיוכן למקור.

      האייקון נעלם - אך הנזק כבר נגרם

      שלושת האפליקציות שבאמצעותן הודבק הווירוס הן "GrixyApp" ,"ZatuApp" ו-"Catch&See". באתרי האפליקציות נכתב כי הן נועדו להעברת תמונות בין משתמשים לפרק זמן קצר ומוגבל כמו התוכנה הפופולרית סנאפצ'ט. ההרשמה מתבצעת באמצעות כתובת דוא"ל וסיסמה. בצה"ל הדגישו כי בשונה מהקמפיין הקודם, האפליקציות לא הונגשו לחנות האפליקציות וניתן היה להוריד אותן אך ורק באמצעות קישור.

      בראשית החקירה זיהו באמ"ן ובשב"כ כי האפליקציה מבקשת הרשאות רבות, לרבות גישה למצלמה, כביכול אך ורק לפעילות לגיטימית כגון שליחת תמונות. עוד התברר כי מיד לאחר הורדת האפליקציה יופיע במכשיר הסלולארי אייקון שלה, אך עם הלחיצה עליו מופיעה הודעת שגיאה, לפיה הגרסה של האפליקציה לא נתמכת במכשיר ועל כן היא תמחק את עצמה. לאחר מכן, האפליקציה נסגרת והאייקון שלה נעלם, וכביכול היא נמחקה - אך בפועל המכשיר כבר הותקף, כך שחמאס יכול היה להשתלט עליו.

      שיחות מזוייפות של החמאס ברשתות חברתיות (דובר צה"ל)
      ההתכתבויות החשודות (צילום: דובר צה"ל)

      בצה"ל הדגישו כי לאפליקציה יכולות גבוהות, אך לא שונות במהותן מאלו שנחשפו באירועים קודמים: יצירת קשר אל מול השרת של חמאס והעברת קבצים מהמכשיר הנגוע באופן אוטומטי, צילום תמונות מרחוק באופן עצמאי, מתן גישה למערכת הקבצים, איסוף מסרונים, הקלטת נפח, איסוף אנשי קשר, מתן גישה למיקום וגישה למצלמה.

      בצה"ל סירבו להגדיר בדיוק מי הן הדמויות שעומדות מאחורי המבצע בחמאס. חשוב לציין כי בימים האחרונים התרבו הפרסומים בכלי תקשורת פלסטינים על כך שפעילי חמאס מדווחים שקבוצות הווטאספ שלהם נפרצו על ידי גורמים זרים.