Ciberataques: Facebook y Skype como armas de guerra

¿Cómo consiguieron los hackers del régimen de Bachar El Assad hacerse con la información de sus oponentes? FireEye, empresa que colabora con organismos como la CIA e Interpol, ha dado con la clave de este ciberataque.
Así fue el ciberataque del conflicto Sirio
En 2013, cuando diez unidades armadas estaban trabajando en el mayor ataque contra el régimen del presidente Assad, en Siria, para liberar la ciudad de Khirbet Ghazaleh, un ciberataque acabó fulminantemente con la operación.
La estrategia de la oposición siria, los planes de batalla, las fechas de llegada de armamento, las necesidades de abastecimiento… todo cayó en manos del régimen a través de un ciberataque perfectamente orquestado.
En total consiguieron acceder a 7,7 gigabytes de datos, 64 bases de datos de Skype, 12.356 contactos, 31.107 conversaciones y 240.381 mensajes enviados.
¿Cómo?
Para llevar a cabo esta operación, los sirios utilizaron una táctica muy común. Atraer a sus víctimas a través de conversaciones “aparentemente” simpáticas, de mujeres (o avatares de mujeres) muy atractivas desde perfiles de Facebook. También crearon una página ficticia que contenía noticias sobre el conflicto sirio con una sección de contactos para conocer gente que daba la opción de establecer conversación en directo mediante video.
Durante las conversaciones los hackers preguntaron a sus blancos qué sistemas utilizaban (ordenador o smartphone; Android o iOS) para poder introducir el virus adecuado. Tras esto, les enviaban una fotografía con Dark Comet RTA ( Troyanos de Acceso Remoto) escondido, capaz de secuestrar información del ordenador.
Junto a esta técnica, los hackers utilizaron también un goteo de múltiples droppers, keyloggers y shellcode.
Podéis leer el informe completo de FireEye aquí
Certifícate como experto en ciberseguridad y hacking ético en nuestr Máster Especializado en Análisis de Ciberseguridad y Hacking Ético. MACH
No se encontró el banner
05/05/2015 | | Noticias Diseño, Desarrollo y Apps Programación, Seguridad y Sistemas Informáticos