Ecuador, entre los países afectados por el ciberespionaje a autoridades por Machete
Los espías podrían tener datos del desplazamiento de militares o negocios
Una investigación devela que un malware llamado Machete, descubierto en 2012 (publicado en 2014) y que realiza operaciones de ciberespionaje a funcionarios y militares de Latinoamérica, sigue activo y ha robado gigabytes de información comprometedora que también pertenece al país.
Según ESET, la empresa de seguridad informática que publica el último informe, desde marzo a mayo, se detectaron más de 50 computadoras que se comunicaban de manera activa con un ordenador que les daba órdenes y recibía información de ellos. Estas máquinas pertenecían a Venezuela (75 %), Ecuador (16 %), Colombia (7 %) y Nicaragua (2 %).
Dmitry Bestuzhev, director del Equipo Global de Investigación y Análisis de Kaspersky para América Latina y quien descubrió esta operación en sus inicios, explica que el grupo que opera Machete es latinoamericano y podría estar apoyado por una nación. fue el año en el que la operación Machete fue descubierta en Ecuador. Entre 2014 y 2016 fue inhabilitada. Volvió en 2017.
“Se trata de algo bien estructurado y que podría estar apoyado por uno o varios países. Podemos determinarlo por los años que se mantiene activo y por su objetivo: robo de información que representa un valor estatal”, agrega.
La información obtenida por los espías, según el experto en seguridad corporativa, ciberespionaje y ataques selectivos complejos, permitiría desde que un Estado tome ventaja sobre otro en un momento de negociación, hasta monitorear el desplazamiento de sus tropas.
Su vector de ataque es el correo electrónico. Estos se envían de una forma selectiva y atrapan a la víctima con un contenido adjunto de alto interés. Puede ser, por ejemplo, los últimos acontecimientos que estén pasando en el país. El nombre del archivo se disfraza y atrapa al usuario.
“Una vez que se abre el archivo infectado y toma posesión del equipo, se instala y se reporta al centro de comando de control. Así, a las manos del atacante, le llega información preliminar como: dirección IP, le informa sobre qué tarjetas de red existen e incluso cuáles son los nombres de las redes inalámbricas y a cuál está conectada la víctima”, añade Bestuzhev. “Luego el operador que está detrás lanza el segundo paso: la infiltración”.
El programa malicioso es capaz también de activar el micrófono y la cámara de los dispositivos móviles y así colarse en las conversaciones que se dan fuera de línea.
Cuánta información sobre Ecuador está en manos de los espías virtuales detrás de Machete, aún se desconoce. También si tienen que ver con el último hackeo de las cuentas de Twitter vinculadas a las Fuerzas Armadas y Pro Ecuador.
Bestuzhev recomienda que los funcionarios y militares recuerden que son blanco de ataques dirigidos y sospechen de los correos que reciben.
EL DATO 2012