Hackers de derecha atacan a disidentes y periodistas

0

Un grupo de piratas informáticos, que envió malware al fiscal cuya misteriosa muerte sorprendió a Argentina a principios de año, ha estado atacando a otros objetivos en naciones sudamericanas que tienen gobiernos izquierdistas, según reportó el miércoles el grupo Citizen Lab.

La amplitud y descaro de las actividades de los piratas informáticos llevan el sello distintivo del patrocinio estatal, según Citizen Lab, un grupo que investiga temas de tecnología, derechos humanos y seguridad global. Lo mismo ocurre con sus objetivos.

Los ciberpiratas han estado atacando a figuras de la oposición y periodistas independientes en Ecuador con programas de espionaje. También han gestionado páginas falsas como fachada. La más elaborada, contra Venezuela, era un cibersitio de noticias constantemente actualizado con “exclusivas” de procedencia dudosa sobre supuesta corrupción entre los socialistas que gobiernan el país. En Ecuador, una página parecida parecía hecha para atraer a agentes de policía descontentos.

Los investigadores iniciaron su pesquisa que duró tres meses luego de determinar que el software espía hallado en el smartphone del fiscal argentino Alberto Nisman fue escrito para enviar datos robados a la misma estructura de mando y control que el malware que se usó en los objetivos en Ecuador.

Los piratas informáticos, dijo Citizen Lab, tenían un “interés incansable y sistemático en la oposición política y la prensa independiente” en tres países, todos ellas gobernados por izquierdas aliados. Esto sugiere que puede haberse operado en beneficio de uno o más de esos gobiernos, agregó el reporte.

En septiembre, los hackers amenazaron a un investigador de Citizen Lab que husmeó en una computadora establecida en Estados Unidos y que el grupo habría infectado.

“Vamos a analizar su cerebro con una bala, y en la de tu familia “, podía leerse en el mensaje que apareció en la pantalla de su computadora. “Te gusta jugar a la espía y meterte donde no debes, pues debes saber que tiene un costo, ¡tu vida!”.

Este es un comportamiento extraño entre piratas informáticos profesionales, que indicaría tal vez algo de miedo a una investigación criminal, dijo Morgan Marquis-Boire, uno de los investigadores.

En noviembre, el grupo intentó infectar la computadora de un reportero de Associated Press con un ataque de “phishing” que buscaba robar su contraseña de Google.

Los investigadores identificaron al grupo a través de dominios de internet entrelazados y firmas digitales incluidas en correos electrónicos enviados a las máquinas atacadas. Al parecer, los ciberpiratas llevan funcionando los últimos siete años, explicó Citizen Lab tras descubrir que usaban servicios de almacenamiento en Brasil desde al menos 2008.

Determinar quién está detrás de estas acciones, sin embargo, solo sería posible con órdenes judiciales debido a las políticas de privacidad de las empresas de servidores de internet.

En dos ejemplos, las víctimas recibieron un correo electrónico de una organización falsa que simulaba estar en contra del presidente de Ecuador, Rafael Correa. Otros recibieron un mensaje falso firmado por un líder de la oposición que decía revelar nombres de personas investigadas por la agencia de espionaje de Ecuador.

Quienes accedieron al enlace incluido en el mensaje infectaron sus computadoras con software espía que, de forma clandestina, sustrajo información de sus máquinas y la envió a los servidores gestionados por el grupo, al que los investigadores llamaron “Packrat”.

“Creemos que ésta es una operación muy específica”, dijo John Scott-Railton, investigador principal del equipo de The Citizen Lab en la Escuela Munk para Asuntos Globales de la Universidad de Toronto. “Packrat parece elegir cuidadosamente y después persigue a sus objetivos de forma implacable”.

El grupo ha empleado los mismos dominios de internet durante años a pesar de tener cierta exposición, una comodidad técnica que muchos ciberdelincuentes habrían rechazado por el temor a ser identificados por agencias de seguridad.

Los investigadores encontraron al menos 35 tipos distintos de archivos que constituyen una trampa y que son operados desde dominios alojados por empresas con sede en Argentina, Brasil, Francia, España, Suecia, Uruguay y Estados Unidos.

Durante buena parte de los últimos dos años, unas dos docenas de sitios “infectados” residieron, en un momento u otro, en servidores de propiedad de la firma estadounidense GoDaddy.com LLC, una empresa de alojamiento web. Entre los nombres de los dominios alojados en GoDaddy estaban soporte-yahoo.com, update-outlook.com, mgoogle.us y login-office365.com.

Los investigadores notificaron a la mayoría de los proveedores el viernes, pidiendo el cierre de la infraestructura conocida de Packrat.

El portavoz de GoDaddy, Nick Fuller, dijo que la empresa toma medidas inmediatas cuando identifica un problema con una web, pero no ofreció más detalles.

Citizen Lab llamó Packrat a la operación porque los piratas informáticos emplean paquetes comerciales de troyanos de accesos remotos (RATs, por sus siglas en inglés) que infectan computadoras y smartphones y les permite a los delincuentes hacerse al control de los teclados, correos electrónicos y mensajes de texto. El programa podría dominar incluso micrófonos y cámaras web.

El malware estaba hábilmente oculto para evitar ser detectado por programas antivirus, explicaron los investigadores.

La investigación avanzó tras determinarse que Packrat había atacado a Nisman, el fiscal especial argentino hallado muerto por un disparo el pasado enero mientras intentaba, sin éxito, presentar cargos penales contra la presidenta argentina.

Investigadores apuntan que Packrat envió a un prominente periodista del país, Jorge Lanata, un virus idéntico al que recibió Nisman un mes antes de su muerte.

El rastro digital del virus mostró que fue creado para comunicarse con los mismos dominios de internet empleados para espiar a miembros de la oposición en Ecuador, que identificaron malware de Packrat en su correo electrónico gracias a programas de búsqueda escritos por los investigadores.

La mayoría de los objetivos identificados estaban en Ecuador, aunque el investigador Scott-Railton advirtió que podrían representar sólo una pequeña parte de la actividad del grupo.

“Dudo que su centro de operaciones en Brasil se haya detenido”, dijo agregando que esperan que la relevación sobre Ecuador no eclipse la operación que llevan a cabo en la región.

En Ecuador, Packrat tuvo como objetivos a reporteros, activistas medioambientales e incluso a un caricaturista conocido como Crudo Ecuador, cuyos dibujos enfurecieron al presidente. También crearon una web diseñada para simular la interface web del email de la Asamblea Nacional de Ecuador, en un aparente intento de obtener los nombres de usuario y contraseñas de los legisladores y entrar en sus cuentas, apuntó la investigación.

La periodista Janet Hinostroza, que en 2013 ganó un Premio a la Libertad de Prensa del Comité para la Protección de Periodistas, con sede en Nueva York, dijo que fue atacada en enero, y nuevamente en agosto, un mes después de que el Ministro del Interior denunciase su implicación en una trama para derrocar al gobierno.

“Mi computadora está contaminada hace mucho tiempo. Yo me imagino que de alguna manera tienen acceso a toda mi información”, dijo Hinostroza.

Incluso hoy sigue sin poder acceder a sus contactos y otros datos almacenados en su cuenta del servicio de almacenaje en nube Apple iCloud porque los piratas informáticos cambiaron su contraseña y preguntas de seguridad.

Entre otros blancos de alto perfil de Packrat en Ecuador están Martha Roldos, una activista medioambiental, y César Ricuarte, director del grupo de supervisión de libertad de prensa Fundamedios. Roldos recibió un total de 34 emails maliciosos de Packrat, según Citizen Lab.

Una web creada por Packrat, llamada “justicia-desvinculados.com”, buscaba atraer a policías ecuatorianos despedidos tras una revuelta en septiembre de 2010 por sus beneficios que dejó muy tocado a Correa. Ahora inexistente, tenía una cuenta de Twitter asociada.

El cibersitio falso más elaborado parece ser Pancaliente.info, una recopilación de noticias favorables a la oposición venezolana que incluye artículos plagiados y “exclusivas” imprecisas.

Desactivada el martes, la página no incluía información para contactar con sus responsables.

Pero sí pedía a sus lectores introducir sus direcciones de correo electrónico.

Fuente: AP

Comments are closed.