Estos son los piratas informáticos iraníes que hackearon la campaña de Trump
El equipo de piratas informáticos iraní que comprometió la campaña del candidato presidencial republicano Donald Trump es conocido por colocar software de vigilancia en los teléfonos móviles de sus víctimas, lo que les permite grabar llamadas, robar textos y encender silenciosamente cámaras y micrófonos, según investigadores y expertos que siguen al grupo.
Los piratas informáticos iraníes acusados, conocidos como APT42 o CharmingKitten por la comunidad de investigadores de ciberseguridad, están asociados con una división de inteligencia dentro del ejército de Irán, conocida como la Organización de Inteligencia del Cuerpo de la Guardia Revolucionaria Islámica o IRGC-IO. Su aparición en las elecciones estadounidenses es notable, dijeron fuentes a Reuters, debido a su enfoque de espionaje invasivo contra objetivos de alto valor en Washington e Israel.
“Lo que hace que (APT42) sea increíblemente peligroso es la idea de que son una organización que tiene antecedentes de atacar físicamente a personas de interés”, dijo John Hultquist, analista jefe de la firma estadounidense de ciberseguridad Mandiant, quien hizo referencia a investigaciones anteriores que descubrieron que el grupo vigilaba los teléfonos celulares de activistas y manifestantes iraníes. Algunos de ellos fueron encarcelados o amenazados físicamente en el país poco después de ser atacados.
Un portavoz de la misión permanente de Irán ante las Naciones Unidas en Nueva York escribió en un correo electrónico que «el gobierno iraní no posee ni alberga ninguna intención o motivo para interferir en las elecciones presidenciales de Estados Unidos».
Portavoces de Trump han dicho que Irán tiene en la mira al expresidente y actual candidato republicano porque desfavorece sus políticas hacia Teherán.
ALTAMENTE DIRIGIDO
El equipo APT42 que atacó a Trump nunca ha sido nombrado formalmente en las acusaciones formales o penales de las fuerzas de seguridad estadounidenses, lo que deja dudas sobre su estructura e identidad. Pero los expertos creen que representan una amenaza importante.
“El CGRI-IO tiene la misión de recopilar información para defender y promover los intereses de la República Islámica”, dijo Levi Gundert, director de seguridad de la firma estadounidense de ciberinteligencia Recorded Future y ex agente especial del Servicio Secreto. “Junto con la Fuerza Quds, son las entidades de seguridad e inteligencia más poderosas dentro de Irán”.
En marzo, los analistas de Recorded Future descubrieron intentos de piratería por parte de APT42 contra un grupo de medios con sede en Estados Unidos llamado Iran International, que las autoridades británicas dijeron anteriormente que era blanco de violencia física y amenazas terroristas por parte de agentes vinculados a Irán.
Hultquist expresó que los piratas informáticos suelen utilizar malware móvil que les permite «grabar llamadas telefónicas, grabaciones de audio de habitaciones, robar bandejas de entrada de SMS (texto), tomar imágenes de una máquina» y recopilar datos de geolocalización.
En los últimos meses, funcionarios de la campaña de Trump enviaron un mensaje a sus empleados advirtiéndoles que fueran diligentes con la seguridad de la información, según una persona familiarizada con el mensaje. El mensaje advertía que los teléfonos celulares no eran más seguros que otros dispositivos y representaban un importante punto de vulnerabilidad, dijo la persona, que pidió el anonimato porque no se le permitía hablar con los medios.
La campaña de Trump no respondió a una solicitud de comentarios. Tanto el FBI como la Oficina del Director de Inteligencia Nacional se negaron a hacer comentarios.
El Servicio Secreto no respondió a las preguntas sobre si la actividad de piratería iraní podría tener como objetivo apoyar ataques físicos planeados para el futuro. En una declaración enviada a Reuters, un portavoz del Servicio Secreto dijo que trabajan en estrecha colaboración con socios de la comunidad de inteligencia para garantizar el «nivel más alto de seguridad», pero no podían discutir asuntos «relacionados con la inteligencia de protección».
APT42 también suele hacerse pasar por periodistas y grupos de expertos de Washington en complejas operaciones de ingeniería social basadas en correo electrónico que tienen como objetivo atraer a sus víctimas para que abran mensajes con trampas que les permitan apoderarse de los sistemas.
Las campañas de phishing de credenciales del grupo “son muy específicas y están bien investigadas; el grupo normalmente apunta a un pequeño número de individuos”, dijo Josh Miller, analista de amenazas de la empresa de seguridad de correo electrónico Proofpoint. A menudo se dirigen a activistas antiiraníes, periodistas con acceso a fuentes dentro de Irán, académicos de Oriente Medio y asesores de política exterior. Esto ha incluido el hackeo de funcionarios de gobiernos occidentales y contratistas de defensa estadounidenses.
Por ejemplo, en 2018, los piratas informáticos atacaron a trabajadores nucleares y funcionarios del Departamento del Tesoro de Estados Unidos en el mismo momento en que Estados Unidos se retiró formalmente del Plan de Acción Integral Conjunto (JCPOA), dijo Allison Wikoff, analista senior de inteligencia cibernética de la empresa de servicios profesionales PricewaterhouseCoopers.
La aparición pública de APT42 en la actual carrera presidencial comenzó a principios de este mes tras un informe de Microsoft del 9 de agosto, que decía que el grupo estaba intentando piratear al personal de una campaña presidencial no identificada.
APT42 sigue apuntando activamente a funcionarios de campaña y ex figuras de la administración Trump críticos con Irán, según una publicación de blog del equipo de investigación de ciberseguridad de Google.
Reuters