Facebook: espías con sede en Irán atacaron a los trabajadores de defensa europeos y estadounidenses
El jefe de investigaciones de ciberespionaje de la empresa de redes sociales dice que el código malicioso utilizado en una 'operación con buenos recursos' fue desarrollado por una empresa vinculada a la Guardia Revolucionaria
Por AFP
Ilustrativo: un experto en ciberseguridad se para frente a un mapa de Irán mientras habla a los periodistas sobre las técnicas de piratería iraní, el 20 de septiembre de 2017, en Dubai, Emiratos Árabes Unidos. (AP / Kamran Jebreili)
SAN FRANCISCO - Facebook dijo el jueves que interrumpió una operación de espionaje con sede en Irán dirigida a trabajadores de la defensa y aeroespaciales en Europa y Estados Unidos.
Se utilizaron cuentas falsas que se hacían pasar por reclutadores o empleados de la empresa para engañar a los objetivos, según el jefe de investigaciones de ciberespionaje, Mike Dvilyanski.
"Este esfuerzo fue muy específico", dijo Dvilyanski en una conferencia telefónica.
"Es difícil para nosotros saber qué tan exitosa fue esta campaña, pero tenía todas las características de una operación con buenos recursos".
Parte del código malicioso utilizado en la campaña de espionaje cibernético fue desarrollado por la empresa de tecnología Mahak Rayan Afraz en Teherán, que tiene vínculos con el Cuerpo de la Guardia
Facebook eliminó 200 cuentas que, según dijo, se usaron para engañar a los trabajadores de la industria de defensa o aeroespacial para que se conectaran fuera de la red social, a través de técnicas como correos electrónicos comprometidos o sitios web de trabajo falsos.
Ilustrativo: tropas de la Guardia Revolucionaria asisten a un desfile militar frente a la capital iraní, Teherán, en septiembre de 2019 (Oficina de la Presidencia iraní vía AP).
El grupo denominado “Tortoiseshell” había centrado sus actividades en Oriente Medio hasta el año pasado, cuando apuntó principalmente a Estados Unidos, según Dvilyanski.
"Este grupo utilizó varias tácticas maliciosas para identificar sus objetivos e infectar sus dispositivos con malware para permitir el espionaje", dijo el director de interrupción de amenazas de Facebook, David Agranovich.
"Nuestra plataforma fue uno de los elementos de la operación de ciberespionaje multiplataforma mucho más amplia, y su actividad en Facebook se manifestó principalmente en la ingeniería social y en la expulsión de las personas de la plataforma".
El malware introducido en los dispositivos de las víctimas se diseñó para recopilar información, incluidas las credenciales de inicio de sesión en el correo electrónico o las redes sociales, según Dvilyanski.
Facebook dijo que parecía que menos de 200 usuarios habían caído en la trampa y que esas personas habían sido notificadas del engaño.
No hay comentarios:
Publicar un comentario