このマルウェアは、重要な端末情報を盗み取るほか、カメラやマイク、アドレス帳、メッセージなどへのリモートアクセスを可能にするという。
ハマスは、これまでもイスラエル軍に対して執拗にサイバー攻撃を仕掛けており、昨年5月にはイスラエル軍が報復措置としてサイバー部隊の拠点を空爆している。
イスラエル政府によると、今回のサイバー攻撃は従来に比べて洗練されているという。イスラエル国防軍とイスラエル公安庁(シンベト)の共同オペレーションにより、この攻撃は既に阻止されたという。
イスラエル国防軍によると、ハマスはイスラエル兵たちにフェイスブックやインスタグラム、ワッツアップ、テレグラムなどを介して接触し、マルウェアを仕込んだ3つの異なるデートアプリをインストールするよう促したという。今回の攻撃による安全保障上のダメージはないというが、情報漏洩の被害は甚大だ。
サイバーセキュリティ企業の「チェック・ポイント」は、イスラエルに大規模な研究拠点を持ち、今回の攻撃で使われた3つのデートアプリ、「GrixyApp」、「ZatuApp」、「Catch&See」のサンプルを入手することに成功した模様だ。
同社によると、これらのアプリには、リモートアクセス型トロイの木馬が仕込まれていたという。攻撃者は兵士たちを騙すため、魅力的な女性の画像を送付していた。
チェック・ポイントによると、デートアプリに見せかけたマルウェアをインストールすると、画面上に「この端末は対応していないため、アプリをアンインストールします」というエラーメッセージが表示されるが、これはマルウェアに感染したことを隠す策略だという。