Citizen Lab encontró hackers dedicados al robo de contraseñas

FT MERCADOS

La compañía encontró un grupo de hackers que robaron contraseñas de periodistas, funcionarios electos, fondos de cobertura y compañías.

El autor principal del informe dijo que al parecer los hackers se sienten intocables.
Peter Murphy
Ciudad de México /

Un grupo de hackers por contrato, llamado Dark Basin, atacó a miles de personas y cientos de instituciones en todo el mundo, incluyendo periodistas, grupos de defensa, funcionarios electos, abogados, fondos de cobertura y compañías, informó el regulador de internet Citizen Lab

Los investigadores descubrieron casi 28,000 páginas web creadas por hackers para ataques personalizados de spear phishing para robar contraseñas, según el informe que publicó el martes pasado Citizen Lab, parte de la Munk School de la Universidad de Toronto. 

“Los vemos una y otra vez en áreas donde los negocios y políticas son polémicos”, dijo John Scott-Railton, el autor principal del informe, quien dijo que los hackers se muestran “descarados, parece que piensan que son intocables”. 

El informe señala que un gran grupo de personas y organizaciones que fueron blanco estaban involucradas en temas ambientales e hicieron campaña contra ExxonMobil. Incluyeron al Rockefeller Family Fund, el Centro de Investigaciones Climáticas, Greenpeace, la Conservation Law Foundation y la Union of Concerned Scientists. Exxon no quiso hacer comentarios antes de “revisar el informe completo”. 

El Dato...

28,000

PÁGINAS WEB fueron creadas por hackers para realizar ataques personalizados de spear phishing

“El crecimiento de una industria de hackeo por contrato posiblemente esté alimentada por la cada vez mayor normalización de otras formas de actividades y ofensivas cibernéticas comercializadas, desde la vigilancia digital hasta ‘contestar el hackeo’, que puede ser comercializada a particulares, gobiernos o el sector privado”, se indica en el informe. 

También señala que se compartió material relevante con el Departamento de Justicia de Estados Unidos (EU). Por su parte, el grupo de seguridad cibernética NortonLifeLock llevó a cabo una investigación paralela sobre el hackeo. 

Citizen Lab afirmó que “este ataque dirigido por Dark Basin es generalizado e implica a varias industrias” y agregó que destaca el enfoque en “fondos de cobertura, vendedores en corto, periodistas e investigadores que trabajan en temas relacionados con irregularidades contables en el procesador de pagos alemán Wirecard”. 

El informe de Citizen Lab dice que el grupo de hackers por contrato que solía llevar a cabo los ataques estaba vinculado “íntimamente a la empresa india BellTroX InfoTech”, una consultora de tecnología que anunciaba servicios como “inteligencia cibernética” con el eslogan “tu deseo, ¡lo hacemos!”. El sitio web del grupo se desactivó en días recientes. 

En el informe se lee que el análisis de casos anteriores de hackeos indican que ese tipo de ataque se organizó “a través de un conjunto turbio de capas contractuales, de pagos y de intercambio de información que pueden incluir desde firmas de abogados hasta investigadores privados, y que permiten a los clientes un grado para poder negar (su actuación) y distanciarse” del hecho. 

La investigación del Citizen Lab se inició después de que lo contactó en 2017 un periodista de Reuters que había investigado Wirecard y fue blanco de una campaña de phishing, de acuerdo con personas familiarizadas con la situación. 

FT informó anteriormente que un exjefe de inteligencia libio financió el año pasado una operación de vigilancia en Londres, dirigida a una serie de inversionistas que se consideran críticos con respecto a Wirecard. El grupo de pagos dijo anteriormente que encargó una consultoría forense externa en 2016, para identificar los antecedentes de los vendedores en corto que publicaron un expediente crítico sobre Wirecard, pero negó haber encargado cualquier investigación o seguir a individuos. 

Los ataques de phishing de Dark Basin tomaron la forma de correos electrónicos hechos para parecerse a los de servicios digitales populares como YouTube, Drop- box y LinkedIn. Contenían direcciones de sitios web acortadas, conocidas como URLs, que llevaban a los blancos hacia páginas diseñadas para parecerse a los formularios de inicio de sesión. 

Citizen Lab dijo que “la sofisticación del contenido de la carnada, la especificidad para el blanco, el volumen de mensajes y la persistencia en el tiempo variaron ampliamente”. 

De acuerdo con un archivo de su sitio web, BellTroX también proporcionó servicios de transcripción médica a proveedores de salud en EU, Reino Unido, Australia y Canadá. Su página de LinkedIn decía “nuestros servicios son utilizados por varios NHS Trusts”.

srgs

LAS MÁS VISTAS