שב"כ ואמן חשפו היום (ראשון) כי טלפונים של מאות חיילים בסדיר וקצינים זוטרים נדבקו בחודשים האחרונים בתוכנה זדונית שהפי. חמאס באמצעות פרופילים מזוייפים ברשתות החברתיות. במאמץ להשלים את התמונה המלאה, יחידת המחקר במובייל של צ'ק פוינט חקרה את האפליקציות הזדוניות בהן עשה שימוש החמאס במבצע, ובמסגרת זו בחנה את שרתי התקיפה ששימשו את חמאס לאסוף מידע מחיילי צה"ל.
חוקרי צ'ק פויינט מצאו כי אחרי שהחיילים קיבלו קישורים להורדת האפליקציות והגיעו לאתר מזויף, עם הורדת האפליקציה היא הציגה הודעת שגיאה בסגנון - "המכשיר אינו נתמך" ולאחר מכן נראה כי האייקון נמחק מהמסך, מה שנותן תחושה שהאפליקציה הוסרה. אך בפועל, היא מותקנת בסמארטפון ומתחילה להשתמש בהרשאות אותן היא מבקשת בשלב ההתקנה ובכל היכולות כמו: לאסוף את מיקום המשתמש, לקבל את תוכן ההודעות, לפתוח מיקרופון ומצלמה, ואף להקליט שיחות.
אל תפספס
אותה קבוצה שבצעה את המתקפה, נקראת "aptc-23", קבוצה מוכרת שמזוהה עם החמאס ופעלה בישראל באופן דומה. בצ'ק פויינט איתרו בעבר כי הקבוצה פעלה נגד הרשות הפלסטינית, כשהרוגלה ששתלה הצליחה להעביר חומרים מהמחשבים בדגש על קבצי וורד, pdf, טבלאות ועוד. עוד מצאו כי במתקפה הנוכחית, השתמשו בשרת אחד לטובת תקיפה ואחסון החומרים, כשבתוכו עוד גילו כי הקבוצה משתמשת בשמות מבצע פנימיים כמו: ג'ים מוריסון (סולן ה-Doors), אלייזה דוליטל, גרטשן בליילר (ספורטאית אמריקאית) וידועניים אחרים.