Utilizan el 'phishing' para atacar a periodistas y difundir bulos y noticias falsas

Portaltic/EP 10/06/2017 13:00

El 'phishing' es una técnica clásica de cibercrimen que se basa en mandar correos electrónicos o mensajes por WhatsApp haciéndose pasar por una empresa de referencia, como un banco o una compañía eléctrica. En ellos, se pide a la víctima que cambie su contraseña de acceso. Sin embargo, dirige a los usuarios a 'webs' falsas en las que los criminales obtienen los verdaderos datos de acceso a su cuenta bancaria, a sus redes sociales o a su correo electrónico, para chantajear a las víctimas.

Sin embargo, la última vuelta de tuerca de los cibercriminales no persigue fines económicos, sino desinformar y crear bulos. En un ataque reciente, han usado técnicas de 'phishing' para acceder a las credenciales que usan algunos periodistas para acceder a los medios de comunicación en los que trabajan.

Entre las 200 personas que han sido víctimas de este ataque en todo el mundo, había periodistas, disidentes del Gobierno ruso, ex altos cargos del Ejército de Estados Unidos e incluso un ex primer ministro ruso. Los cibercriminales perseguían robar sus contraseñas y generar falsas informaciones en Internet en su nombre.

EL ATAQUE PROCEDE DEL GRUPO RUSO 'FANCY BEAR'

El caso más sonado ha sido el del periodista estadounidense David Satter, un conocido crítico del actual gobierno ruso. Tras robarle sus datos de acceso a su cuenta de Gmail, los piratas informáticos modificaron un documento encontrado en su correo para hacer creer que Satter pagaba a periodistas rusos para difundir noticias falsas sobre el Ejecutivo de Vladimir Putin.

La autoría del ciberataque se atribuye a un grupo de ciberterroristas llamado Fancy Bear, una organización que se ha relacionado directamente con el gobierno ruso, según afirma Panda.

Los cibercriminales enviaron el ataque de 'phishing' a sus víctimas a través de sus cuentas de correo de Gmail, suplantando la identidad de Google para pedir que las víctimas actualizasen su contraseña. Estos 'emails' no solo eran una copia casi perfecta de los de Google, sino que también presentaban unas URLs "tan parecidas a las que usa Google que solo un experto se hubiera dado cuenta", destaca Hervé Lambert, manager de Panda Security.

Google tardó aproximadamente dos horas en resolver la brecha de seguridad desde que supo de su existencia, y ha anunciado que ya usa una nueva tecnología basada en el 'machine learning' (aprendizaje automático) para detectar los 'emails' infectados antes de que entren en la bandeja de entrada.