jueves, 15 de julio de 2021

Facebook: espías con sede en Irán atacaron a los trabajadores de defensa europeos y estadounidenses
El jefe de investigaciones de ciberespionaje de la empresa de redes sociales dice que el código malicioso utilizado en una 'operación con buenos recursos' fue desarrollado por una empresa vinculada a la Guardia Revolucionaria
Por AFP
Ilustrativo: un experto en ciberseguridad se para frente a un mapa de Irán mientras habla a los periodistas sobre las técnicas de piratería iraní, el 20 de septiembre de 2017, en Dubai, Emiratos Árabes Unidos. (AP / Kamran Jebreili)

SAN FRANCISCO - Facebook dijo el jueves que interrumpió una operación de espionaje con sede en Irán dirigida a trabajadores de la defensa y aeroespaciales en Europa y Estados Unidos.

Se utilizaron cuentas falsas que se hacían pasar por reclutadores o empleados de la empresa para engañar a los objetivos, según el jefe de investigaciones de ciberespionaje, Mike Dvilyanski.

"Este esfuerzo fue muy específico", dijo Dvilyanski en una conferencia telefónica.

"Es difícil para nosotros saber qué tan exitosa fue esta campaña, pero tenía todas las características de una operación con buenos recursos".

Parte del código malicioso utilizado en la campaña de espionaje cibernético fue desarrollado por la empresa de tecnología Mahak Rayan Afraz en Teherán, que tiene vínculos con el Cuerpo de la Guardia 

Facebook eliminó 200 cuentas que, según dijo, se usaron para engañar a los trabajadores de la industria de defensa o aeroespacial para que se conectaran fuera de la red social, a través de técnicas como correos electrónicos comprometidos o sitios web de trabajo falsos.
Ilustrativo: tropas de la Guardia Revolucionaria asisten a un desfile militar frente a la capital iraní, Teherán, en septiembre de 2019 (Oficina de la Presidencia iraní vía AP).

El grupo denominado “Tortoiseshell” había centrado sus actividades en Oriente Medio hasta el año pasado, cuando apuntó principalmente a Estados Unidos, según Dvilyanski.

"Este grupo utilizó varias tácticas maliciosas para identificar sus objetivos e infectar sus dispositivos con malware para permitir el espionaje", dijo el director de interrupción de amenazas de Facebook, David Agranovich.

"Nuestra plataforma fue uno de los elementos de la operación de ciberespionaje multiplataforma mucho más amplia, y su actividad en Facebook se manifestó principalmente en la ingeniería social y en la expulsión de las personas de la plataforma".

El malware introducido en los dispositivos de las víctimas se diseñó para recopilar información, incluidas las credenciales de inicio de sesión en el correo electrónico o las redes sociales, según Dvilyanski.

Facebook dijo que parecía que menos de 200 usuarios habían caído en la trampa y que esas personas habían sido notificadas del engaño.
El pulgar hacia arriba el logotipo 'Me gusta' en un letrero en la sede de Facebook en Menlo Park, California, el 14 de abril de 2020. (AP / Jeff Chiu)

Facebook también bloqueó algunos de los enlaces de sitios web con trampas explosivas para que no se compartieran dentro de la red social, según los ejecutivos.

El gigante tecnológico agregó que compartió los hallazgos con sus pares de la industria de Internet y las fuerzas del orden.

“Éramos solo una parte de esta campaña y estamos tomando medidas en nuestra plataforma”, dijo Dvilyanski.

https://www.timesofisrael.com/facebook-iran-based-spies-targeted-us-european-defense-workers/



No hay comentarios:

Publicar un comentario

Netanyahu plantea la paz con los saudíes como clave para resolver el conflicto con los palestinos En una entrevista con Al Arabiya, el prime...