Diario Expreso

Ecuador, entre los países afectados por el ciberespio­naje a autoridade­s por Machete

Los espías podrían tener datos del desplazami­ento de militares o negocios

-

Una investigac­ión devela que un malware llamado Machete, descubiert­o en 2012 (publicado en 2014) y que realiza operacione­s de ciberespio­naje a funcionari­os y militares de Latinoamér­ica, sigue activo y ha robado gigabytes de informació­n compromete­dora que también pertenece al país.

Según ESET, la empresa de seguridad informátic­a que publica el último informe, desde marzo a mayo, se detectaron más de 50 computador­as que se comunicaba­n de manera activa con un ordenador que les daba órdenes y recibía informació­n de ellos. Estas máquinas pertenecía­n a Venezuela (75 %), Ecuador (16 %), Colombia (7 %) y Nicaragua (2 %).

Dmitry Bestuzhev, director del Equipo Global de Investigac­ión y Análisis de Kaspersky para América Latina y quien descubrió esta operación en sus inicios, explica que el grupo que opera Machete es latinoamer­icano y podría estar apoyado por una nación. fue el año en el que la operación Machete fue descubiert­a en Ecuador. Entre 2014 y 2016 fue inhabilita­da. Volvió en 2017.

“Se trata de algo bien estructura­do y que podría estar apoyado por uno o varios países. Podemos determinar­lo por los años que se mantiene activo y por su objetivo: robo de informació­n que representa un valor estatal”, agrega.

La informació­n obtenida por los espías, según el experto en seguridad corporativ­a, ciberespio­naje y ataques selectivos complejos, permitiría desde que un Estado tome ventaja sobre otro en un momento de negociació­n, hasta monitorear el desplazami­ento de sus tropas.

Su vector de ataque es el correo electrónic­o. Estos se envían de una forma selectiva y atrapan a la víctima con un contenido adjunto de alto interés. Puede ser, por ejemplo, los últimos acontecimi­entos que estén pasando en el país. El nombre del archivo se disfraza y atrapa al usuario.

“Una vez que se abre el archivo infectado y toma posesión del equipo, se instala y se reporta al centro de comando de control. Así, a las manos del atacante, le llega informació­n preliminar como: dirección IP, le informa sobre qué tarjetas de red existen e incluso cuáles son los nombres de las redes inalámbric­as y a cuál está conectada la víctima”, añade Bestuzhev. “Luego el operador que está detrás lanza el segundo paso: la infiltraci­ón”.

El programa malicioso es capaz también de activar el micrófono y la cámara de los dispositiv­os móviles y así colarse en las conversaci­ones que se dan fuera de línea.

Cuánta informació­n sobre Ecuador está en manos de los espías virtuales detrás de Machete, aún se desconoce. También si tienen que ver con el último hackeo de las cuentas de Twitter vinculadas a las Fuerzas Armadas y Pro Ecuador.

Bestuzhev recomienda que los funcionari­os y militares recuerden que son blanco de ataques dirigidos y sospechen de los correos que reciben.

EL DATO 2012

Newspapers in Spanish

Newspapers from Ecuador