Hackers respaldados por el Gobierno de Corea del Norte se hicieron pasar por blogueros de seguridad informática y utilizaron cuentas falsas en redes sociales en un intento por robar datos de investigadores, informó Google.
La firma no especificó qué éxito tuvieron los infiltrados ni qué tipo de información pudo haberse visto comprometida.
Los expertos dicen que estas acciones reflejan los esfuerzos de Pyongyang por mejorar sus habilidades cibernéticas y para poder entrar a productos informáticos de uso generalizado, como el navegador Chrome de Google o el sistema operativo Windows 10 de Microsoft.
Aunque el país ha negado cualquier implicación, Corea del Norte ha sido vinculada a importantes ciberataques, incluyendo una campaña de 2013 que paralizó los servidores de instituciones financieras surcoreanas, el hackeo de 2014 a Sony Pictures, y el ataque con el malware WannaCry en 2017.
Leer más: WhatsApp ahora permite hacer llamadas de voz y video desde tu computadora
El Consejo de Seguridad de Naciones Unidas estimó en 2019 que Corea del Norte ganó hasta 2.000 millones de dólares en varios años a través de operaciones cibernéticas ilícitas contra intercambios de criptomoneda y otras transacciones financieras, generando ingresos más difíciles de rastrear y que compensan el capital perdido por las sanciones encabezadas por Estados Unidos contra su programa nuclear y armamentístico.
Adam Weidemann, investigador del Threat Analysis Group de Google, dijo en un reporte publicado el lunes en la noche que los intrusos supuestamente respaldados por Pyongyang crearon un blog de investigación falso y múltiples perfiles en Twitter para generar credibilidad e interactuar con los investigadores de seguridad que buscaban.
"Con el fin de construir credibilidad y contactar con los investigadores de seguridad, los actores establecieron un blog de investigación y múltiples perfiles de Twitter para interactuar con los objetivos potenciales", indicó, agregando que las cuentas en dicha plataforma se usaron para difundir "enlaces de su blog, publicar videos de sus pretendidas hazañas y amplificar y retuitear publicaciones de otras cuentas que controlan".
Leer más: Netflix ahora ofrecerá sonido con "calidad de estudio" en su versión de Android
Weidemann afirmó asimismo que, después de entablar una comunicación inicial con los investigadores, los agentes de esa campaña les ofrecieron colaborar en el ámbito de la investigación de vulnerabilidades. Luego les proporcionaron un 'software' que resultó contener un programa malicioso. En algunos casos, la visita al sitio web de los piratas informáticos también derivaba en la instalación del programa maligno.
Desde Google señalaron que los piratas usaron el sistema Windows 10 y el navegador Chrome, así como las plataformas Twitter, LinkedIn, Telegram, Discord y Keybase, para comunicarse con sus víctimas. Además, publicaron una lista de enlaces vinculados al grupo.
Temas
Te puede interesar



