Bild nicht mehr verfügbar.

Israelische Soldaten fielen auf die Catfishing-Methode herein.

Foto: REUTERS/Raneen Sawafta

Es gehört zu den ersten Lektionen jedes Internet-Users: Man sollte nicht alles glauben, was im Web herumschwirrt. Ein einfaches Credo, an das aber selbst erfahrene Soldaten anscheinend nicht immer denken. So wurden israelische Soldaten Opfer eines Cyberangriffs der radikalislamischen Hamas. Diese verwendete dabei die sogenannte Catfishing-Methode: Sie erstellte Fake-Profile in sozialen Medien, um die israelischen Soldaten in die Falle zu locken, berichtet "Zdnet".

Trick 17

Die Hamas-Agenten erstellten dafür Frauenprofile auf etwa Instagram, Facebook oder Telegram und nahmen darüber Kontakt mit den israelischen Soldaten auf. Entwickelte sich daraus ein Chat, wurde der Feind ermutigt, doch auf eine andere Chat-App zu wechseln, um dort Fotos auszutauschen. Das Problem: Die Chat-Apps Catch & See, Grixy und Zatu waren mit einer Malware verseucht.

Auf dem Smartphone der Soldaten spuckten sie eine Fehlermeldung aus, als könnten sie dort nicht installiert werden. Um diesen Eindruck zu verstärken, löschte die App auch ihr eigenes Icon vom Smartphone. Während der Soldat nun glaubte, dass die App weg war, lief diese im Hintergrund weiter und saugte jede Menge interessante Inhalte ab, etwa Fotos, SMS und Kontakte. Zusätzlich konnte sie weitere Malware installieren, die dann die GPS-Daten des Smartphones in Echtzeit übertragen konnte.

Hackergruppe APT-C-23

Laut Angaben des israelischen Militärs sind ein paar Soldaten darauf hereingefallen. Letztlich wurde jedoch die Malware entdeckt und die dahintersteckende Hacking-Infrastruktur der Hamas zerstört. Vielleicht aus Erfahrung: Die Hamas probierte diese Methode bereits Anfang 2017 aus. Laut der israelischen Cybersecurityfirma Check Point soll sich die Hackergruppe APT-C-23 hinter dem Angriff verbergen. (red, 18.2.2020)