Hackers iraníes utilizan cuentas falsas de Facebook para espiar en EE.UU. e Israel

Print Friendly, PDF & Email

Hackers iraníes utilizan cuentas falsas de Facebook para espiar en EE.UU. e Israel

En una campaña de ciberespionaje sin precedentes de tres años, los piratas informáticos iraníes crearon falsas cuentas de redes sociales y una página web para espiar a líderes políticos y militares en Estados Unidos, Israel y otros países, según ha informado este jueves una empresa de inteligencia.

ISight Partners, que descubrió las operaciones, ha señalado que entre los objetivos de los hackers había un almirante de la Armada estadounidense, abogados y embajadores, miembros de grupos de presión de Estados Unidos e Israel y personal en Reino Unido, Arabia Saudí, Siria, Irak y Afganistán.

La empresa ha rechazado identificar a las víctimas y ha dicho que no diría qué datos fueron robados por los piratas, que buscaban credenciales para acceder a redes del Gobierno y corporativas, así como infectar computadoras con software malicioso.

«Si ha funcionado tanto tiempo, entonces tuvieron éxito claramente», ha subrayado la vicepresidenta ejecutiva de iSight, Tiffany Jones, a Reuters. La empresa privada tiene sede en Dallas, Texas, y da información sobre ciberamenazas.

ISight ha indicado que los piratas crearon seis identidades que parecían trabajar para una página web de noticias falsa, NewsOnAir.org, que usaba contenido de Associated Press, BBC, Reuters y otros medios. Los hackers crearon otras ocho identidades que supuestamente trabajaban para contratistas de defensa y otras organizaciones, según iSight.

Los piratas crearon cuentas falsas de Facebook y otras redes sociales para las 14 personas, llenaron sus perfiles con contenido personal ficticio y luego trataron de hacerse amigos de las víctimas, según iSight.

La operación se realizaba desde al menos 2011, según la empresa, que apunta que era la campaña más elaborada de ciberespionaje que empleaba «ingeniería social» que se haya descubierto hasta ahora en cualquier país.

Para ser creíbles, los piratas se acercaban a sus objetivos estableciendo lazos con personas cercanas a las víctimas, compañeros de clase, colegas, amigos y otras relaciones mediante redes sociales dirigidas porFacebook, Google y su filial YouTube, LinkedIn y Twitter.

Primero los hackers enviaban contenido no malicioso, como sus enlaces a artículos de NewsOnAir.org, en un intento por establecer confianza. Luego enviaban enlaces que infectaban ordenadores con software malicioso, o se dirigían a objetivos directos en portales que pedían credenciales para acceder, según iSight.

Los piratas emplearon las 14 identidades para establecer conexiones con más de 2.000 personas, de acuerdo con la firma, que añadió que creía que el grupo se dirigía a varios cientos de individuos como objetivos.

ISight sostiene que había avisado a algunas víctimas y a sitios de redes sociales, así como al FBI y a autoridades de otros países. Una portavoz del FBI no quiso hacer comentarios.

El portavoz de FacebookJay Nancarrow, ha declarado que su empresa había descubierto al grupo de hackers mientras investigaba solicitudes maliciosas y otras actividades en su web. «Eliminamos todos los perfiles que encontramos falsos asociados a la organización falsa NewsOnAir y hemos usado este caso para refinar nuestros sistemas para detectar cuentas falsas», ha explicado Nancarrow.

El portavoz de LinkedIn, Doug Madey, ha señalado que la web estaba investigando la información, aunque ninguno de los 14 perfiles falsos de iSight seguían activos. Twitter rechazó hacer comentarios y no fue posible obtener un comentario inmediatamente de Google.

Entre las 14 identidades falsas de reporteros de NewsOnAir, había una con el mismo nombre de un periodista de Reuters en Washington, seis empleados que supuestamente trabajaban para contratistas de defensa, un administrador de sistemas en la Armada estadounidense y un contador de una empresa de proceso de pagos. Un portavoz de Thomson Reuters, propietaria de Reuters, declinó hacer comentarios.

This entry was posted in Artículos, DD.HH., Tecnología. Bookmark the permalink.

Comments are closed.