(mise à jour) Plus d'une centaine de soldats israéliens, se trouvant pour la plupart stationnés autour de la bande de Gaza, ont été victimes en juillet dernier d’une attaque de cyberespionnage qui a utilisé des apps Android malveillantes pour les espionner et collecter des informations. La campagne d’attaques se poursuit encore à ce jour, selon des chercheurs de l’éditeur de logiciels antivirus Kaspersky Lab qui ont coopéré avec le département de sécurité informatique de l’armée israélienne.

Les soldats ont été attirés par les hackers à travers Facebook Messenger et d’autres réseaux sociaux. Ils ont installé une app Android qui a scanné leur téléphone et installé une autre app malveillante se présentant comme une mise à jour pour l’une des applications déjà installées. Les chercheurs de Kaspersky ont par exemple repéré « WhatsApp_Update ». Une fois installée sur le téléphone, celle-ci permettait aux pirates d’exécuter des commandes à la demande ou de façon programmée pour lire des messages texte, accéder à la liste de contacts, prendre des photos et des captures d’écran, espionner à des moments précis de la journée et enregistrer séquences vidéos et audios.

Les chercheurs estiment qu’il s’agit d’une attaque ciblée contre l’armée israélienne visant à exfiltrer des données sur la position de ses troupes et à collecter des données en temps réel sur ses tactiques et les équipements qu’elle utilise. C’est pour eux un exemple très éloquent de la façon dont les malwares peuvent être utilisés pour espionner dans le cadre d’un conflit. Une attaque similaire, passant également par des malwares Android, a récemment infecté les téléphones mobiles de soldats de l’artillerie ukrainienne dans la région du Donbass.