Anuncios
Elecciones México 2024:

Cobertura Especial | LO ÚLTIMO

Google reporta intentos de hackeo con apoyo norcoreano

SEÚL, Corea del Sur (AP) — Hackers respaldados por el gobierno de Corea del Norte se hicieron pasar por blogueros de seguridad informática y utilizaron cuentas falsas en redes sociales en un intento por robar información de investigadores, dijo Google.

Google no especificó qué éxito tuvieron los infiltrados ni qué tipo de información pudo haberse visto comprometida. Los expertos dicen que estas acciones reflejan los esfuerzos de Pyongyang por mejorar sus habilidades cibernéticas y para poder entrar a productos informáticos de uso generalizado, como el navegador Chrome de Google o el sistema operativo Windows 10 de Microsoft.

Aunque el país ha negado cualquier implicación, Corea del Norte ha sido vinculada a importantes ciberataques, incluyendo una campaña de 2013 que paralizó los servidores de instituciones financieras surcoreanas, el hackeo de 2014 a Sony Pictures, y el ataque con el malware WannaCry en 2017.

El Consejo de Seguridad de Naciones Unidas estimó en 2019 que Corea del Norte ganó hasta 2.000 millones de dólares en varios años a través de operaciones cibernéticas ilícitas contra intercambios de criptomoneda y otras transacciones financieras, generando ingresos más difíciles de rastrear y que compensan el capital perdido por las sanciones encabezadas por Estados Unidos contra su programa nuclear y armamentístico.

Adam Weidemann, investigador del Threat Analysis Group de Google, dijo en un reporte publicado el lunes en la noche que los intrusos supuestamente respaldados por Pyongyang crearon un blog de investigación falso y múltiples perfiles en Twitter para generar credibilidad e interactuar con los investigadores de seguridad que buscaban.

Tras conectar con sus objetivos, los hackers les preguntaban si querían colaborar en investigaciones sobre vulnerabilidades en internet y compartir una herramienta que contenía un código diseñado para instalar software malicioso en sus computadoras, que entonces les permitirían controlar el dispositivo y robar información.

Varios investigadores se vieron comprometidos tras seguir un enlace de Twitter al blog de los hackers, explicó Weidemann.

Google publicó una lista de las cuentas en redes sociales y los cibersitios que afirma que estaban controlados por los piratas informáticos, incluyendo 10 perfiles de Twitter y cinco de LinkedIn.