
Sarà capitato a molti: arriva un invito via social network da una ragazza attraente, generalmente straniera, magari con foto ammiccanti. Chiede l’amicizia, vuole chattare. Di solito è un tentativo di truffa, un “catfish” come è noto in inglese, che finisce con una “sextortion” (estorsione con dinamiche sessuali) dove il/la criminale minaccia di pubblicare video, foto e chat ad amici e parenti della vittima.
Altre volte, meno comuni ma non meno pericolose, l’obiettivo è inserire un malware nel vostro dispositivo. Secondo i servizi di sicurezza Cechi (BIS, Bezpečnostní informační služba) è quello che faceva Hezbollah, l’organizzazione sciita libanese considerata da molti (USA, Canada, Unione Europea, Israele, Lega Araba, ecc) come terroristica.
Dall’inizio del 2017 – ma l’operazione è durata fino a questi mesi – gli hacker di Hezbollah avrebbero creato un sistema per colpire uomini, soprattutto in Medio Oriente ma anche in Europa, con malware che infettava i dispositivi mobili dai quali estraeva contenuti riservati quali foto, messaggi di testo, posizione GPS. Il malware consentiva inoltre agli hacker di registrare le conversazioni dei possessori dello smartphone, ovviamente senza che questi si accorgessero di nulla.
Gli attaccanti si fingevano esuberanti ragazze, contattavano le vittime via Facebook e iniziavano a chattare. Dopo qualche tempo chiedevano alla vittima di scaricare un’altra app “più sicura” per continuare lì le loro chat “private”, ma il link portava a un’app infetta con il malware.
I server usati da Hezbollah si trovavano in Cechia, in altri Paesi dell’Unione Europea e negli USA.
Non è la prima volta che gruppi terroristici mediorientali usano queste tecniche. Anche Hamas l’ha usata per infettare i dispositivi dei soldati israeliani. E pochi mesi fa la stessa Hezbollah si è vista sospendere gli account da Facebook e Twitter.