El ataque, aparentemente, duró varios meses y afectó a decenas de soldados, en diferentes roles y ubicados en distintas partes del país, aunque según informó un portavoz del ejército no permitió a Hamás hacerse con información importante ni causar daños significativos a la Inteligencia israelí.

El proceso de ‘hackeo’ comenzó con la creación de perfiles mujeres jóvenes y atractivas, que el ejército israelí describió como de alta complejidad y sofisticación, que luego contactaron a soldados israelíes a través de plataformas como Instagram, Whastapp, Facebook y Telegram, esta última siendo también una novedad respecto a ataques similares en el pasado.

Una vez establecido el contacto, que se llevó a cabo en hebreo, se les pedía a los soldados que descargaran una aplicación falsa mediante un enlace, a través de la cual podrían intercambiar fotografías con estas supuestas mujeres.

Durante el proceso de descarga de la aplicación, un programa maligno se introducía en sus móviles y tomaba control del dispositivo, incluyendo acceso a todos sus archivos, mensajes, contactos, además de ubicación y control de la cámara y el micrófono.

Lee También

El ejército de ese país informó que en los últimos días logró frustrar el ciberataque en colaboración con el servicio de seguridad interior, Shin Bet, al mismo tiempo que desbaratar parte de la infraestructura tecnológica de Hamás.

Además, señaló que sabe quiénes son y dónde están los responsables de este tipo de operaciones, que advirtió tendrán consecuencias.

Este representa el tercer ataque de este tipo del movimiento islamista en tres años y medio y según el ejército demuestra una mejora importante en sus capacidades cibernéticas.