1 2 3 4 5 6

Perfil femenino en Skype delata a opositores sirios

Threatpost 04-Feb-2015

Investigadores de FireEye encontraron documentos robados sobre estrategias, tácticas, planes, mapas e información personal pertenecientes a combatientes de la oposición en Siria.

Los archivos fueron robados por un grupo desconocido utilizando ingeniería social y una versión personalizada de DarkComet, un troyano con acceso remoto para poder acceder a los secretos de las fuerzas de oposición.

Las víctimas en Siria, Turquía, Líbano, Jordania, Egipto y otros países de Medio Oriente e incluso de Europa, cayeron por la misma estafa. En muchos casos, la información de los contactos fue robada de las bases de datos de cuentas de Skype y utilizada para llegar a otros combatientes de oposición por el mismo medio. Los piratas informáticos, usando un perfil femenino que respondía al nombre de Iman, estrecharían su relación con los combatientes a través del tiempo, construyendo un lazo sólido antes de tentarlos por medio de una fotografía con malware de la supuesta mujer. También utilizaron Facebook y otras cuentas de las redes sociales que pertenecían al mismo apodo femenino con enlaces a sitios web con malware.

La acción apela a la naturaleza humana básica, combinada con la realidad de una la mala conectividad y la necesidad de tener que compartir datos de números celulares con equipos de cómputo, esto los convirtió en presa fácil de los atacantes que están detrás de la operación.

Tenían que comprometer tan sólo un número relativamente pequeño de computadoras y teléfonos, pero fueron capaces de robar 7.7 GB de datos, incluyendo más de 12 mil contactos, 64 bases de datos con cuentas de Skype, 31 mil registros de conversaciones de Skype y 240 mil mensajes. Los documentos robados incluyen archivos militares de planeación, detalles de hardware, ubicación, nombres y las armas que estaban utilizando los combatientes. Las alianzas políticas y las discusiones de estrategia fueron expuestas, así como los datos personales de aquellos que fueron forzados a vivir en campos de refugiados, detalles de asistencia humanitaria, documentos relativos a investigaciones de armas químicas, informes de situación y listas de víctimas, entre otros datos.

"Pienso que la conciencia acerca de con quiénes interactuaban, junto con el juego sobre la naturaleza humana, hizo trabajo", dijo Laura Galante, gerente de FireEye de inteligencia de amenazas. "Suena a cliché, pero es lo que vemos aquí y con muchas de estas amenazas. Si se es capaz de obtener el elemento humano de forma correcta, comprometer a la persona adecuada y hacer que tome una mala elección, se tiene el gancho para hacer lo que se quiera con esa información".

Galante dijo que había al menos tres perfiles femeninos falsos que fueron utilizados por los piratas informáticos, a quienes mencionan en Líbano varias veces durante las interacciones con los combatientes rebeldes. FireEye, en su informe, se refiere a una nota de la inteligencia siria en donde filtra las tácticas utilizadas por los reclutas pro-Assad, muchos de los cuales tienen vínculos con Hezbollah.

Fuente: Threatpost ST

Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT