Logo
4 de 11 Artículos
Iranian flag and cyber code

Hackers Iraníes Secuestraron Correos Electrónicos de Funcionarios Israelíes y Estadounidenses de Alto Nivel

Los piratas informáticos iraníes atacaron los correos electrónicos de altos funcionarios y ejecutivos israelíes y estadounidenses, incluida la ex ministra de Relaciones Exteriores Tzipi Livni y un ex embajador de Estados Unidos en Israel, según la firma israelí de ciberseguridad Check Point.

Check Point fue alertada de los intentos de piratería por parte de Livni después de que recibió una serie de correos electrónicos sospechosos de una dirección de correo electrónico perteneciente a un conocido ex general de división de las FDI que sirvió en una posición altamente sensible. Los correos electrónicos estaban escritos en hebreo algo fragmentado.

El primer email contenía un enlace a un archivo que el atacante pidió que ella abriera y leyera. Cuando se retrasó en hacerlo, el atacante la instó varias veces a abrir el archivo con su contraseña de correo electrónico, lo que provocó sus sospechas.

Después de reunirse con el ex general de división y confirmar que nunca le había enviado ningún correo electrónico de este tipo, le pidió a Check Point que investigara el incidente.

En otro caso encontrado por Check Point, los hackers iraníes se hicieron pasar por un diplomático estadounidense que anteriormente se había desempeñado como embajador de Estados Unidos en Israel para atacar a un presidente de uno de los principales grupos de expertos en seguridad de Israel. Los correos electrónicos de los hackers también fueron escritos en inglés quebrado.

Los hackers crearon un servicio de acortador de URL falso llamado Litby.us para llevar a cabo sus ataques. El servicio falso no funciona y si intenta crear una nueva URL corta, le pide que se registre en el servicio y envíe un correo electrónico. Los enlaces acortados enviados a los objetivos se personalizaron para cada objetivo, lo que llevó a páginas de phishing, que pretenden ser una entidad de confianza destinada a engañar a los objetivos para que revelen información confidencial, también personalizadas para cada objetivo. Las páginas de phishing pedían a los usuarios su ID de cuenta seguido de una página de verificación de código SMS.

Check Point sospecha que una vez que las víctimas ingresan su ID de cuenta, el servidor backend de phishing enviaría una solicitud de recuperación de contraseña a Yahoo y los piratas informáticos usarían el código de autenticación para obtener acceso a la bandeja de entrada de la víctima.

Los atacantes también utilizaron el servicio legítimo ‘validation.com’ para robar documentos de identidad de algunas de las víctimas. El análisis de Check Point encontró una indicación de que el atacante obtuvo el escaneo del pasaporte de un objetivo de alta gama.

Check Point también descubrió que los atacantes usaron una cuenta de Gmail para hacerse pasar por un profesor del Instituto de Estrategia y Seguridad de Jerusalén (JISS).

La firma de ciberseguridad israelí vinculó el ataque a una entidad respaldada por Irán porque sus principales objetivos eran funcionarios israelíes y porque un comentario en el código fuente de la página de phishing incluía un dominio que ha sido utilizado por un grupo de hackers iraníes llamado ‘Phosphorus’. (INN /Noticias VPI)

"Dios, te pedimos que defiendas a los funcionarios israelíes y estadounidenses de los ataques cibernéticos y de los ataques de cualquier tipo".