Hackers iranies tambien intentan sabotear elecciones

Denuncia de Microsoft: hackers asociados con Irán intentaron intervenir en la campaña presidencial de 2020

Los piratas informáticos se concentraron en atacar cuentas de correo electrónico pertenecientes a miembros de las campañas, funcionarios del gobierno y periodistas, según data que fue dada a conocer por Microsoft.

Periodistas miran el debate demócrata hacia las elecciones presidenciales de 2020 en Houston, Texas, el pasado 12 de septiembre.

Hackers asociados con el gobierno de Irán intentaron intervenir en cuentas de correo electrónico pertenecientes a distintos equipos de campaña para las presidenciales de 2020, así como a periodistas y funcionarios de gobierno, desveló nueva data dada a conocer por la gigante tecnológica Microsoft en un comunicado. El grupo que intentó el ataque, apodado ‘Phosphorus’, realizó más de 2,700 intentos de identificar cuentas que le pertenecían a clientes de Microsoft en un periodo de 30 días entre agosto y septiembre. De ellas, 241 fueron atacadas. «Las cuentas atacadas están asociadas con la campaña presidencial de 2020, funcionarios y exfuncionarios del gobierno de Estados Unidos, periodistas que cubren asuntos de política global y prominentes iraníes que viven fuera de su país», se lee en la nota. Solo cuatro de las cuentas resultaron comprometidas, ninguna relacionada con la campaña o con el gobierno, precisaron. Todos fueron notificados de la intromisión, aunque sus nombres no fueron hechos públicos. «Phosphorus utilizó la información recabada en su investigación y a través de otros medios para restablecer la contraseña o las preguntas para recuperarla e intentar apropiarse de algunas cuentas específicas», explica la empresa. En algunos casos, Microsoft halló que el grupo obtuvo los números de teléfono de sus objetivos e intentó autenticar el restablecimiento de esas contraseñas. El hackeo para interferir en elecciones ha sido una preocupación mayor en esta elección, sobre todo después de que las agencias de inteligencia de Estados Unidos concluyeran que en los comicios de 2016 Rusia puso en marcha una operación para intrometerse en el proceso y ayudar a Donald Trump a convertirse en presidente. Estos son los momentos clave de la investigación del ‘Rusiagate’ y por qué es tan importante el testimonio de Robert Mueller Microsoft ha estado siguiéndole los pasos a Phosphorus desde 2013, según explicaron en otra nota de prensa. En ella precisan que usualmente la actividad de este grupo está orientada a obtener acceso a computadores de empresas y agencias de gobierno para robarles información sensible. Ya desde ese año habían detectado que entre sus objetivos estaban también activistas y periodistas, especialmente aquellos relacionados con organizaciones defensoras de derechos o que cubrían temas relacionados con el Medio Este. Para entonces ya identificaban cómo operaba este grupo: usan una técnica conocida como ‘spear-phishing’, con la que buscan atraer a las personas a hacer clic en un link específico, en algunos casos enviados a través de cuentas falsas en redes sociales. Y con ese link se activa un software que le permite a Phosphorus acceder a los sistemas de computadoras de esa persona. También envía emails advirtiendo a los usuarios de riesgos de seguridad en sus cuentas y pidiéndoles sus credenciales. Phosphorus es conocida también como APT 35, Charming Kitten and Ajax Security Team, según Microsoft.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *