• Caracas (Venezuela)

GDA

Al instante

Hackers se hicieron pasar por mujeres para robar datos de la oposición siria

Foto vía: The Inquirer

Foto vía: The Inquirer

Los piratas informáticos obtuvieron datos de operaciones y listas de desertores entre fines de 2013 y comienzos de 2014, según la firma de seguridad FireEye 

  • Tweet:

  • Facebook Like:

  • Addthis Share:

Hackers robaron a los rebeldes sirios informaciones altamente sensibles, incluidos planes de batalla y la identidad de desertores, informó el lunes una empresa de seguridad estadounidense.

En un informe, la firma de seguridad FireEye describe las operaciones de pirateo dirigidas entre finales de 2013 y principios de 2014, contra combatientes de la oposición al régimen de Bashar Al Asad, militantes de medios de comunicación y trabajadores humanitarios.

Entre las informaciones sustraídas figura el plan militar para capturar Khirbet Ghazalé, una localidad estratégica situada en la provincia meridional de Deraa.

"Los hackers penetraron en una caché informática que contenía documentos confidenciales y conversaciones por Skype, que revelaban la estrategia de la oposición siria", subraya el documento.

La intrusión permitió obtener "informaciones sólidas que proporcionan una ventaja militar inmediata en el campo de batalla", en el caso del ataque planificado a Khirbet Ghazalé, que en su momento fracasó.

Los piratas "obtuvieron un conocimiento profundo de la estrategia de los rebeldes, que permitió bloquear rutas de aprovisionamiento vitales, actualizar planes de emboscadas e identificar a personalidades importantes" de la oposición.

Para la operación, los hackers emplearon, además de alta tecnología, un procedimiento más clásico: los señuelos.

Los objetivos fueron contactados por Internet, a través de aplicaciones de mensajería o de conversación telefónica, por piratas que se hacían pasar por mujeres simpatizantes de la oposición.

Después, los hackers enviaban una foto del señuelo con programas maliciosos que permitían penetrar en los archivos personales de sus víctimas y robar las informaciones confidenciales.

El método fue particularmente fructífero porque muchos miembros de la oposición utilizaban el mismo computador entre varios, lo cual permitió obtener una gran cantidad de información.

Los piratas utilizaron también otras estrategias, como crear falsar cuentas y falsos sitios de la oposición que incitaban a los visitantes a inscribirse y así infectar sus computadores.

La firma no pudo identificar el lugar de implantación de los hackers ni si la información había sido transmitida al régimen de Damasco, pero señaló que los servidores se encontraban fuera de Siria y que se utilizaron técnicas e instrumentos diferentes a los de otros piratas informáticos sirios.

Desde el inicio del conflicto, en marzo de 2011, la guerra informática ha corrido paralela a la del campo de batalla entre partidarios y opositores al régimen de Al Asad.