Τη χρήση εικονικών/ ψεύτικων γυναικείων προφίλ για την ευρείας κλίμακας υποκλοπή στοιχείων και σχεδίων μάχης από μονάδες της συριακής αντιπολίτευσης, που μάχονταν εναντίον του καθεστώτος Άσαντ, υποδεικνύει αναφορά της FireEye.
Τη χρήση εικονικών/ ψεύτικων γυναικείων προφίλ για την ευρείας κλίμακας υποκλοπή στοιχείων και σχεδίων μάχης από μονάδες της συριακής αντιπολίτευσης, που μάχονταν εναντίον του καθεστώτος Άσαντ, υποδεικνύει αναφορά της FireEye.
Σύμφωνα με τη μελέτη, μεταξύ του Νοεμβρίου του 2013 και του Ιανουαρίου του 2014, χάκερ έκλεψαν μεγάλο όγκο σημαντικών εγγράφων και συζητήσεων στο Skype, που αποκάλυπταν τη στρατηγική και τα τακτικά σχέδια μάχης, τις ανάγκες προμηθειών και πολλά προσωπικά δεδομένα (περιλαμβανομένων συζητήσεων – chats) ανδρών που μάχονταν κατά του καθεστώτος Άσαντ.
«Αν και δεν γνωρίζουμε ποιος πραγματοποίησε αυτή την επιχείρηση hacking, εάν αυτά τα δεδομένα είχαν φτάσει στα χέρια των δυνάμεων του Άσαντ και των συμμάχων τους, θα τους είχαν παράσχει ένα πολύ σημαντικό πλεονέκτημα.
Στο πλαίσιο αυτής της επιχείρησης, σημειώνεται στην αναφορά, οι αυτουργοί χρησιμοποίησαν μια γνωστή τακτική: την «παγίδευση» θυμάτων μέσω συζητήσεων με φαινομενικά πρόθυμες να επικοινωνήσουν, ελκυστικές γυναίκες. Ένα γυναικείο άβαταρ έπιανε συζήτηση στο Skype και μοιραζόταν μια «προσωπική» φωτογραφία με τον στόχο. Πριν την στείλει, ρωτούσε τι συσκευή χρησιμοποιούσε ο στόχος (Android κινητό ή υπολογιστή), πιθανότατα για να στείλει εξειδικευμένο malware. Μόλις το θύμα κατέβαζε το αρχείο της φωτογραφίας (που περιείχε το κακόβουλο λογισμικό) οι δράστες αποκτούσαν πρόσβαση στη συσκευή και άρχιζαν την υποκλοπή στοιχείων, τα οποία παρείχαν πολλές λεπτομέρειες σχετικά με τις επιχειρήσεις των αντικαθεστωτικών.
Σύμφωνα με την έρευνα, εκλάπησαν εκατοντάδες έγγραφα και περίπου 31.107 καταχωρημένες συνομιλίες στο Skype, με συζητήσεις για τα σχέδια και τη λογιστική υποστήριξη των επιχειρήσεων κατά των δυνάμεων του Άσαντ. Επίσης, οι δράστες διατηρούσαν ένα φαινομενικά υπέρ της αντιπολίτευσης site, με πολλά links προς κακόβουλα downloads, όπως και αντίστοιχα προφίλ στο Facebook. Οι επιχειρήσεις αυτές διεξήχθησαν με τη χρήση servers εκτός Συρίας.
Όσον αφορά στην προέλευση των δραστών, υπάρχουν μόνο ενδείξεις, αλλά αξίζει να σημειωθεί ότι υφίστανται πολλές αναφορές στον Λίβανο.
Τα είδη των πληροφοριών που εκλάπησαν περιλαμβάνουν στρατιωτικές και πολιτικές πληροφορίες, στοιχεία γύρω από ανθρωπιστικές δραστηριότητες και τη χρηματοδότησή τους, προσωπικά δεδομένα προσφύγων και στοιχεία γύρω από τις δραστηριότητες της αντιπολίτευσης ως προς τα ΜΜΕ.
Τα «γυναικεία» άβαταρ είχαν ονόματα που ήταν «γενικού» χαρακτήρα, αλλά ταίριαζαν στα δεδομένα της περιοχής, και προσέγγιζαν τους στόχους με μια σειρά ερωτήσεων που φαίνονταν να είναι τμήματα script. Οι πρώτες δύο ερωτήσεις συνήθως ήταν «πώς μπαίνεις στο Skype; Από υπολογιστή ή από το τηλέφωνό σου;» και «πόσων χρονών είσαι;». Στη συνέχεια ζητείτο φωτογραφία του στόχου, με αντάλλαγμα «προσωπική» φωτογραφία, που στην πραγματικότητα ήταν εκτελέσιμο αρχείο, το οποίο «άνοιγε τις πύλες» του υπολογιστή. Κάποιες φορές επανέρχονταν μετά από μια περίοδο αδράνειας με σκοπό τη συλλογή επιπλέον πληροφοριών, προβαίνοντας σε αντίστοιχες ερωτήσεις.