LIMA, PERÚ Un grupo de espías cibernéticos que envió malware al fiscal cuya misteriosa muerte conmocionó Argentina a principios de año, ha estado atacando a otras personas en naciones sudamericanas que tienen gobiernos izquierdistas, según reportó el miércoles el grupo Citizen Lab.
La amplitud y descaro de las actividades de los hackers llevan el sello distintivo del patrocinio estatal, según los investigadores en temas de seguridad relacionados con el internet. Lo mismo ocurre con sus víctimas.
Los ciberespías han estado atacando a figuras de la oposición y periodistas independientes en Ecuador con programas de espionaje. También han gestionado páginas falsas como fachada. La más elaborada, diseñada para Venezuela, era un cibersitio de noticias constantemente actualizado con “exclusivas” de procedencia dudosa sobre supuesta corrupción entre los socialistas que gobiernan el país. En Ecuador, un sitio de internet similar parecía elaborado para atraer a policías descontentos.
Los investigadores iniciaron su pesquisa de tres meses luego de determinar que el software espía hallado en el smartphone del fiscal argentino Alberto Nisman fue escrito para enviar datos robados a la misma estructura de mando y control que el malware que se dirigió a los objetivos en Ecuador.
Los ciberespías, dijo Citizen Lab, tenían un “interés incansable y sistemático en la oposición política y la prensa independiente” en los tres países, todos ellos gobernados por izquierdas aliados. Esto sugiere que puede haberse operado en beneficio de uno o más de esos gobiernos, agregó el reporte.
En septiembre, los hackers amenazaron a un investigador de Citizen Lab que husmeó en una computadora establecida en Estados Unidos y que el grupo habría infectado.
“Vamos a analizar su cerebro con una bala, y en la de tu familia “, podía leerse en el mensaje que apareció en la pantalla de su computadora. “Te gusta jugar a la espía y meterte donde no debes, pues debes saber que tiene un costo, ¡tu vida!”.
Este es un comportamiento extraño entre piratas informáticos profesionales, que indicaría tal vez algo de miedo a una investigación criminal, dijo Morgan Marquis-Boire, uno de los investigadores.
En noviembre, el grupo intentó infectar la computadora de un reportero de Associated Press con un ataque de “phishing” que buscaba robar su contraseña de Google.
Los investigadores identificaron al grupo a través de dominios de internet entrelazados y firmas digitales incluidas en correos electrónicos enviados a las máquinas atacadas. Al parecer, los ciberespías llevan funcionando los últimos siete años, explicó Citizen Lab tras descubrir que usaban servicios de almacenamiento en Brasil desde al menos 2008.
Determinar quién está detrás de estas acciones, sin embargo, solo sería posible con órdenes judiciales debido a las políticas de privacidad de las empresas de servidores de internet.
En dos ejemplos, las víctimas recibieron un correo electrónico de una organización falsa que simulaba estar en contra del presidente de Ecuador, Rafael Correa. Otros recibieron un mensaje falso firmado por un líder de la oposición que decía revelar nombres de personas investigadas por la Secretaría de Inteligencia de Ecuador.
Quienes accedieron al enlace incluido en el mensaje infectaron sus computadoras con software espía que, de forma clandestina, sustrajo información de sus máquinas y la envió a los servidores gestionados por el grupo, al que los investigadores llamaron “Packrat”.
“Creemos que ésta es una operación altamente específica”, dijo John Scott-Railton, investigador principal del equipo de The Citizen Lab en la Escuela Munk para Asuntos Globales de la Universidad de Toronto. “Packrat parece elegir cuidadosamente y después persigue a sus objetivos de forma implacable”.
El grupo ha empleado los mismos dominios de internet durante años a pesar de tener cierta exposición, una comodidad técnica que muchos ciberdelincuentes habrían rechazado por el temor a ser identificados por agencias policiales.
Los investigadores encontraron al menos 35 tipos distintos de archivos con malware. El grupo operaba desde dominios alquilados de empresas de hosting con sedes en Argentina, Brasil, Francia, España, Suecia, Uruguay y Estados Unidos.
Durante buena parte de los últimos dos años, unas dos docenas de sitios “infectados” residieron, en un momento u otro, en servidores de propiedad de la firma estadounidense GoDaddy.com, una empresa de hosting. Entre los nombres de los dominios alojados en GoDaddy estaban soporte-yahoo.com, update-outlook.com, mgoogle.us y login-office365.com.
Los investigadores notificaron a la mayoría de los proveedores el viernes, pidiendo el cierre de la infraestructura de Packrat.
El portavoz de GoDaddy, Nick Fuller, dijo que la empresa toma medidas inmediatas cuando identifica un problema con una web, pero no ofreció más detalles.
Citizen Lab decidió llamar a la operación “Packrat” porque los ciberespías emplean paquetes comerciales de troyanos de acceso remoto (RATs, por sus siglas en inglés) que infectan computadoras y smartphones y les permite a los delincuentes monitorear lo que se escribe en los teclados, correos electrónicos y mensajes de texto, incluso grabar con micrófonos y cámaras web.
El malware estaba hábilmente oculto para evitar ser detectado por programas antivirus.
La investigación avanzó tras determinarse que Packrat había atacado a Nisman, el fiscal especial argentino hallado muerto por un disparo el pasado enero mientras intentaba, sin éxito, presentar cargos penales contra la presidenta argentina Cristina Fernández.
Investigadores apuntan que Packrat envió a un prominente periodista del país, Jorge Lanata, un virus idéntico al que recibió Nisman un mes antes de su muerte.
El rastro digital del virus mostró que fue creado para comunicarse con los mismos dominios de internet empleados para espiar a miembros de la oposición en Ecuador, que identificaron malware de Packrat en su correo electrónico gracias a programas de búsqueda escritos por los investigadores.
La mayoría de los objetivos identificados estaban en Ecuador, aunque el investigador Scott-Railton advirtió que podrían representar sólo una pequeña parte de la actividad del grupo.
“Dudo que su centro de operaciones en Brasil se haya detenido”, dijo agregando que esperan que la relevación sobre Ecuador no eclipse la operación que llevan a cabo en la región.
En Ecuador, Packrat tuvo como objetivos a reporteros, activistas medioambientales e incluso a un caricaturista conocido como Crudo Ecuador, cuyos dibujos enfurecieron al presidente. También crearon una página de internet que simulaba la entrada al webmail de la Asamblea Nacional de Ecuador, en un aparente intento de obtener los nombres de usuario y contraseñas de los legisladores y entrar en sus cuentas, apuntó la investigación.
La periodista Janet Hinostroza, que en 2013 ganó un Premio a la Libertad de Prensa del Comité para la Protección de Periodistas, con sede en Nueva York, dijo que fue atacada en enero, y nuevamente en agosto, un mes después de que el Ministro del Interior de Ecuador la había denunciado de ser parte de una supuesta conspiración para derrocar al gobierno.
“Mi computadora está contaminada hace mucho tiempo. Yo me imagino que de alguna manera tienen acceso a toda mi información”, dijo Hinostroza.
Incluso hoy sigue sin poder acceder a sus contactos y otros datos almacenados en su cuenta del servicio de almacenaje en nube Apple iCloud porque los ciberespías cambiaron su contraseña y preguntas de seguridad.
Entre otros blancos de alto perfil de Packrat en Ecuador están Martha Roldós, una activista medioambiental, y César Ricuarte, director del grupo defensor de la libertad de prensa Fundamedios. Roldós recibió un total de 34 emails maliciosos de Packrat, según Citizen Lab.
Una web creada por Packrat, llamada “justicia-desvinculados.com”, buscaba atraer a policías ecuatorianos despedidos tras una revuelta en septiembre de 2010 por sus beneficios que dejó muy golpeado a Correa. Ahora inexistente, tenía una cuenta de Twitter asociada.
El cibersitio falso más elaborado parece ser Pancaliente.info, una recopilación de noticias atractivas para la oposición venezolana que incluye artículos plagiados y “exclusivas” imprecisas.
Desactivada el martes, la página no incluía información para contactar con sus responsables.
Pero sí pedía a sus lectores introducir sus direcciones de correo electrónico.
Entusiasta de la seguridad cibernética. Especialista en seguridad de la información, actualmente trabajando como especialista en infraestructura de riesgos e investigador.
Experiencia en procesos de riesgo y control, soporte de auditoría de seguridad, diseño y soporte de COB (continuidad del negocio), gestión de grupos de trabajo y estándares de seguridad de la información.
Envía tips de noticias a info@noticiasseguridad.com o www.instagram.com/iicsorg/.
También puedes encontrarnos en Telegram www.t.me/noticiasciberseguridad