Así están ‘hackeando’ las redes sociales de militares ucranianos para simular su rendición
Escrito por Williams Chevalier el abril 12, 2022
La tecnológica apunta que Ghostwriter, grupo de ciberdelincuentes profesional presuntamente relacionado con el gobierno bielorruso y que ha estado muy activo desde el inicio de la guerra, intentó vulnerar las cuentas de, al menos, una decena de soldados ucranianos. Consiguió tener éxito en «un puñado de casos», según ha informado Meta.
En principio, el objetivo del grupo cibercriminal era hacerse con el control de las cuentas de los soldados ucranianos con el fin de realizar publicaciones y colgar vídeos en los que se mostrase que se estaban rindiendo a los invasores rusos. De acuerdo con la forma de operar de Ghostwritter, habrían conseguido acceso a las cuentas de los militares mediante el envío de correos maliciosos en los que, suplantando a un tercero, intentaban engañar a los usuarios para que compartiesen sus claves de acceso a Facebook.
Esta no es la primera vez que actores relacionados con gobiernos antagonistas a Ucrania utilizan plataformas como Facebook para desinformar a la población del país invadido. El pasado marzo, un medio de comunicación ucraniano sufrió un 'hackeo' y comenzó a difundir a través de sus redes sociales un vídeo falso en el que aparecía el presidente ucraniano, Volodimir Zelenski, anunciando la capitulación ucraniana.
Respecto a Ghostwriter, Google anunció apenas pocos días después del inicio de la invasión que había descubierto que, aparentemente, el grupo había estado lanzando ataques por correo electrónico contra personal de instituciones europeas involucrado en la gestión de la logística de los refugiados que huyen de Ucrania. Según la firma, la campaña podría estar patrocinada directamente por el régimen de Aleksandr Lukashenko. El objetivo, en este caso, era conocer los movimientos en el exterior de los refugiados del país gobernado por Zelenski.
«Los mensajes de correo electrónico observados se limitaban a entidades gubernamentales europeas. Las personas a las que iban dirigidos los mensajes poseían una amplia gama de conocimientos y responsabilidades profesionales. Sin embargo, había una clara preferencia por dirigirse a personas con responsabilidades relacionadas con el transporte, la asignación financiera y presupuestaria, la administración y el movimiento de personas en Europa», explicaba hace unas semanas en conversación con ABC Ryan Kalember, vicepresidente de estrategia de ciberseguridad de Proofpoint, empresa que también detectó la campaña.