Los hacker publicaron por accidente un vídeo sobre cómo atacaban cuentas de EEUU y Grecia

Un error desvela cómo los espías iraníes hackean los correos de EEUU

El grupo de seguridad de IBM, X-Force, encontró la evidencia entre 40 gigabites de datos robados

Un error desvela cómo los espías iraníes hackean los correos de EEUU
Hacker PD

Un grupo de hackers de Irán cometió un garrafal error que permitió desvelar toda su red de espionaje.

Según IBM, el grupo de hackers vinculados a Irán que en el mundo se conoce como Charming Kitten (gatito encantador) está detrás del error que fue capturado por su equipo de seguridad informática, X-Force.

“Rara vez se da la oportunidad de entender cómo se comporta el operador detrás del teclado, y aún más raro es que haya grabaciones que el operador haya producido para mostrar sus operaciones”, escribió Allison Wikoff en el blog de IBM.

“Pero eso es exactamente lo que el grupo IRIS de X-Force descubrió”.

Se trata de una circunstancia inesperada, la posibilidad de “observar en bambalinas sus métodos, y potencialmente, su trabajo de campo para una operación más amplia, que probablemente esté en marcha”.

Charming Kitten “uno de los grupos de espionaje más activos entre los patrocinados por un estado”, según Wired, registró horas de video, aparentemente tomado en directo de las pantallas de los hackers mientras trabajaban, de una operación para robar datos de correos electrónicos de, entre otros, personal militar de los Estados Unidos y de Grecia.

X-Force encontró, entre unos 40 gigabites de información robada, unas cinco horas de videos.

“Otros indicios en los datos sugieren que los hackers intentaron atacar blancos como el personal del Departamento de Estado y a un filántropo iraní-estadounidense sin identificación”, escribió Andy Greenberg, especialista de seguridad de la publicación.

Parte de la confirmación de que se trataba de una operación con base en Irán fue la visibilidad de números de teléfono con el código “+98″, que corresponde a ese país.

Accidentalmente, por una mala configuración, Charming Kitten dejó expuesto uno de sus servidores en la nube virtual privada (VPC) durante tres días.

Allí los investigadores de IBM analizaron, entre otros materiales, “videos de entrenamiento registrados por los miembros del grupo”, explicó Security Week.

Los registros mostraban a quienes les estuvieran destinados “cómo extraer datos de varias cuentas en línea, incluyendo contactos, imágenes y archivos de los servicios de almacenamiento en la nube asociados”.

CONTRIBUYE CON PERIODISTA DIGITAL

QUEREMOS SEGUIR SIENDO UN MEDIO DE COMUNICACIÓN LIBRE

Buscamos personas comprometidas que nos apoyen

COLABORA

Recibe nuestras noticias en tu correo

Lo más leído