menu
search
Tecnología Google | Corea del Norte |

Google reportó un intento de hackeo en Corea del Norte

Los piratas informáticos crearon un blog de investigación y múltiples perfiles en plataformas y redes sociales para interactuar con sus blancos potenciales, advirtieron desde Google.

Hackers respaldados por el Gobierno de Corea del Norte se hicieron pasar por blogueros de seguridad informática y utilizaron cuentas falsas en redes sociales en un intento por robar datos de investigadores, informó Google.

La firma no especificó qué éxito tuvieron los infiltrados ni qué tipo de información pudo haberse visto comprometida.

Los expertos dicen que estas acciones reflejan los esfuerzos de Pyongyang por mejorar sus habilidades cibernéticas y para poder entrar a productos informáticos de uso generalizado, como el navegador Chrome de Google o el sistema operativo Windows 10 de Microsoft.

Google explicó la razón por la que se cayeron globalmente sus servicios
Google dio a conocer el motivo por el que se cayeron todos sus servicios.

Google dio a conocer el motivo por el que se cayeron todos sus servicios.

Aunque el país ha negado cualquier implicación, Corea del Norte ha sido vinculada a importantes ciberataques, incluyendo una campaña de 2013 que paralizó los servidores de instituciones financieras surcoreanas, el hackeo de 2014 a Sony Pictures, y el ataque con el malware WannaCry en 2017.

Leer más: WhatsApp ahora permite hacer llamadas de voz y video desde tu computadora

El Consejo de Seguridad de Naciones Unidas estimó en 2019 que Corea del Norte ganó hasta 2.000 millones de dólares en varios años a través de operaciones cibernéticas ilícitas contra intercambios de criptomoneda y otras transacciones financieras, generando ingresos más difíciles de rastrear y que compensan el capital perdido por las sanciones encabezadas por Estados Unidos contra su programa nuclear y armamentístico.

Adam Weidemann, investigador del Threat Analysis Group de Google, dijo en un reporte publicado el lunes en la noche que los intrusos supuestamente respaldados por Pyongyang crearon un blog de investigación falso y múltiples perfiles en Twitter para generar credibilidad e interactuar con los investigadores de seguridad que buscaban.

Google.jpg
Google

Google

"Con el fin de construir credibilidad y contactar con los investigadores de seguridad, los actores establecieron un blog de investigación y múltiples perfiles de Twitter para interactuar con los objetivos potenciales", indicó, agregando que las cuentas en dicha plataforma se usaron para difundir "enlaces de su blog, publicar videos de sus pretendidas hazañas y amplificar y retuitear publicaciones de otras cuentas que controlan".

Leer más: Netflix ahora ofrecerá sonido con "calidad de estudio" en su versión de Android

Weidemann afirmó asimismo que, después de entablar una comunicación inicial con los investigadores, los agentes de esa campaña les ofrecieron colaborar en el ámbito de la investigación de vulnerabilidades. Luego les proporcionaron un 'software' que resultó contener un programa malicioso. En algunos casos, la visita al sitio web de los piratas informáticos también derivaba en la instalación del programa maligno.

Desde Google señalaron que los piratas usaron el sistema Windows 10 y el navegador Chrome, así como las plataformas Twitter, LinkedIn, Telegram, Discord y Keybase, para comunicarse con sus víctimas. Además, publicaron una lista de enlaces vinculados al grupo.