Has elegido la edición de . Verás las noticias de esta portada en el módulo de ediciones locales de la home de elDiario.es.
La portada de mañana
Acceder
La confesión de la pareja de Ayuso desmonta las mentiras de la Comunidad de Madrid
El plan del Gobierno para indemnizar a las víctimas de abusos agita la Iglesia
Opinión - El pueblo es quien más ordena todavía. Por Rosa María Artal
Noticia de agencia

Noticia servida automáticamente por la Agencia EFE

Esta información es un teletipo de la Agencia EFE y se publica en nuestra web de manera automática como parte del servicio que nos ofrece esta agencia de noticias. No ha sido editado ni titulado por un periodista de eldiario.es.

Opositores en países del ALBA son víctimas de ataques cibernéticos desde 2008

Opositores en países del ALBA son víctimas de ataques cibernéticos desde 2008

EFE

Toronto (Canadá) —

0

Investigadores canadienses aseguran que, desde 2008, un grupo no identificado lleva a cabo ataques informáticos contra opositores en los países de la llamada Alianza Bolivariana para América (ALBA).

Los supuestos ataques, que se concentran en Ecuador, Argentina, Brasil y Venezuela, están dirigidos contra “periodistas, activistas, políticos y figuras públicas”, según dice hoy en un informe el Citizen Lab de la Escuela Munk de la Universidad de Toronto.

El grupo de investigadores cibernéticos canadienses descubrieron en 2008 los esfuerzos de las autoridades chinas para espiar a grupos opositores con el servicio digital de mensajería y telefonía Skype, así como otros ataques contra sistemas informáticos en países occidentales.

Según un informe dado a conocer por Citizen Lab, el grupo no identificado y al que denominan Packrat, por su preferencia para atacar utilizando los llamados Troyanos de Acceso Remoto, puede ser una organización auspiciada por un Gobierno de la región o un grupo que actúa de forma independiente.

Según estos investigadores canadienses, el grupo al que llaman Packrat actúa con absoluta impunidad desde 2008.

“Su persistencia y su deseo de seguir utilizando dominios incluso tras ser dados a conocer sugieren que el descubrimiento de su infraestructura no es una amenaza para su existencia”, asegura Citizen Lab.

“Sus amenazas y provocaciones son igualmente descaradas. Esto sugiere con fuerza, pero no lo prueba, que Packrat actúa con sensación de seguridad”, añade.

Dos de las víctimas de los ataques del grupo son, según el grupo universitario canadiense, Alberto Nisman, el fiscal argentino que investigaba el atentado de 1994 contra la mutua judía Amia de Buenos Aires y que apareció muerto en su domicilio en enero de este año, y el periodista también argentino Jorge Lanata.

Los supuestos ataques contra Nisman y Lanata fueron dados a conocer inicialmente por “The Intercept”, una página web financiada por el fundador del portal de comercio electrónico eBay, Pierre Omidyar, a la que está vinculado el periodista estadounidense Glenn Greenwald y que ha publicado documentos obtenidos por el antiguo analista de la agencia de inteligencia NSA de EEUU, Edward Snowden.

Los ataques contra Nisman y Lanata tenían como objetivo capturar los datos almacenados en aparatos electrónicos del fallecido fiscal argentino, cuya muerte no se ha aclarado aún.

Aunque Citizen Lab indica que las actividades de Packrat se remontan a 2008 en Brasil, los investigadores dicen que los ataques se intensificaron en 2014, con objetivos en Argentina, Ecuador y Venezuela, y 2015.

“2015 parece haber sido caracterizado por una amplia campaña de ataques de phishing (suplantación de identidad) y malware (software malicioso) contra la sociedad civil y figuras públicas, incluidos parlamentarios de Ecuador”, apunta el texto.

“Hemos observado una variedad de dominios de phishing y de ataques, a menudo con el uso de organizaciones falsas durante este periodo. También encontramos organizaciones falsas y posibles campañas de desinformación con objetivos en Ecuador, Venezuela y el exilio venezolano”, añade.

Según Citizen Lab, los ataques de Packrat han usado servidores en Argentina, Uruguay, Brasil, Europa y Estados Unidos.

Los investigadores aseguran haber detectado 15 ejemplos de malware que utilizaron dos dominios (taskmgr.servehttp.com y taskmgr.serveftp.com) como “dominios de comando y control” de los ataques.

Los ataques utilizan diversas técnicas para enviar el malware. En el caso de los recientes ataques en Ecuador, “el malware estaba a menudo acompañado de contenido político como cebo, a menudo relevante para la oposición de Ecuador”.

“El mecanismo de entrega más común fue a través de archivos de Microsoft Word DOCX, que contenían (el programa informático) Java malicioso. Sin embargo, en otros casos, los atacantes utilizaron falsas actualizaciones”, explicaron los investigadores.

“Lo que distingue a Packrat son los extensos ataques, a menudo ingeniosos, contra figuras políticas, periodistas y otros. También se distinguen por su capacidad para permanecer activos durante un periodo tan largo, al parecer sin temor de ser descubiertos”, concluye el informe.

Etiquetas
stats