Piratas informáticos respaldados por el Gobierno de Corea del Norte se hicieron pasar por blogueros de seguridad informática, utilizando cuentas falsas en redes sociales en un intento por robar datos de investigadores, reportó Google.
En ese caso, consiguieron los contactos que necesitaban y posteriormente mandaron un enlace que debía redirigir a un blog de seguridad, pero en eso, instalaba un software malicioso en los dispositivos de investigadores para controlarlos e iniciar el robo de información.
Aunque la compañía no precisó qué éxito tuvieron los asaltantes ni qué clase de datos pudieron verse afectados, los especialistas mencionan que estas acciones reflejan los esfuerzos de Pyongyang por mejorar su ingenio cibernético para poder acceder a productos informáticos de uso generalizado, como lo es el navegador Chrome de Google o el sistema operativo Windows 10 de Microsoft.
Cabe mencionar que Corea del Norte ha negado cualquier implicación relacionada con los intentos de vulnerar la seguridad. Sin embargo, no es la primera vez que Core del Norte se halla involucrada en una situación afín a esta, ya que en 2013 se conoce sobre un caso en el cual se paralizaron los servidores de instituciones surcoreanas, el ciberataque de 2014 a Sony Pictures y en 2017 la agresión con malware WannaCry.
De acuerdo con el Consejo de Seguridad de Naciones Unidas se estimó que en 2019 Corea del Norte ganó hasta 2 mil millones de dólares en varios años por medio de operaciones cibernéticas ilegales contra intercambios de criptomonedas y otras transacciones financieras, creando ingresos más complicados de ser rastreados y que compensen al capital perdido por las sanciones encabezadas por Estados Unidos contra su programa nuclear y armamentístico.
En los intentos de ciberataques existió algo de ingeniería social, dado que los presuntos ciberdelincuentes realizaron un blog de investigación falso y una gran cantidad de cuentas de Twitter, cuyas interacciones generaban credibilidad. Es decir, que, en conjunto los impostores pretendían ser una firma de reconocimiento constituida por profesionales de seguridad informática con el propósito de llamar la atención de los investigadores, según un reporte publicado por Adam Weidemann, investigador del Threat Analysis Group.
Luego de conectar con sus objetivos, los hackers les preguntaban si querían participar en estudios sobre vulnerabilidades en internet y compartir un instrumento que contenía un código diseñado para instalar software malicioso en sus dispositivos para robar datos.
Algunos investigadores corrieron riesgo después de seguir el enlace de Twitter al blog de los hackers, aseguró Weidemann.
Créditos: Alto Nivel