Des chercheurs d'Acronis ont découvert qu'une fausse mise à jour de l'application Red Alert en Israël cachait un logiciel espion visant les civils en se faisant passer pour des notifications d'attaques de roquettes. Cette campagne de "smishing" a débuté après une opération militaire, exploitant la peur pour inciter au téléchargement d'une application usurpant l'identité du Commandement du front intérieur israélien. Le groupe Arid Viper, lié au Hamas, est soupçonné d'être à l'origine de cette attaque, bien que les techniques utilisées ne lui soient pas exclusivement associées.

Ce qu'il faut retenir

  • Une fausse mise à jour de Red Alert en Israël a été utilisée pour infiltrer un logiciel espion ciblant les civils.
  • La campagne de phishing a exploité la peur liée à une opération militaire pour inciter au téléchargement de l'application frauduleuse.
  • Le groupe Arid Viper, lié au Hamas, est suspecté d'être derrière cette attaque.

Une application officielle détournée

En Israël, les applications mobiles comme Red Alert complètent les sirènes pour alerter la population en cas d'attaques de roquettes. Red Alert, devenue essentielle, offre des notifications en temps réel en cas de danger. Lors de récentes tensions, des acteurs malveillants ont exploité la peur pour inciter au téléchargement d'une fausse mise à jour de l'application contenant un logiciel espion.

Une campagne de smishing inquiétante

La campagne de "smishing" a débuté après une opération militaire conjointe, incitant les utilisateurs à télécharger une prétendue mise à jour cruciale de Red Alert. Le fichier téléchargé, ressemblant fortement à l'application légitime, cache un spyware qui récupère discrètement des données sensibles. Malgré des signes d'alerte comme les nombreuses autorisations demandées à l'installation, de nombreuses personnes ont été piégées.

Une attaque à grande échelle

Les chercheurs soulignent que cette campagne vise un grand nombre de numéros israéliens sans distinction. Le code intègre des techniques pour brouiller les pistes et semble provenir du Google Play Store pour éviter les soupçons. Bien que l'origine exacte du commanditaire soit difficile à identifier, le groupe Arid Viper est pointé du doigt en raison de ses antécédents en matière d'espionnage.

Et maintenant ?

La vigilance contre de telles attaques doit être renforcée, et les autorités devront enquêter pour identifier les responsables et prévenir de futures intrusions.