Los háckers iraníes de la campaña de Trump tienen un peligroso historial y una profunda experiencia

23 de agosto, 2024 | 08.36

El equipo de háckers informáticos iraníes que comprometió la campaña del candidato presidencial republicano Donald Trump es conocido por colocar "software" de vigilancia en los teléfonos móviles de sus víctimas, lo que les permite grabar llamadas, robar mensajes de texto y encender silenciosamente cámaras y micrófonos, según investigadores y expertos que siguen al grupo.

Conocidos como APT42 o CharmingKitten por la comunidad de investigadores en ciberseguridad, se cree que los háckers iraníes acusados están asociados a una división de inteligencia dentro del ejército de Irán, conocida como Organización de Inteligencia del Cuerpo de la Guardia Revolucionaria Islámica o IRGC-IO. Su aparición en las elecciones estadounidenses es digna de mención, según fuentes consultadas por Reuters, debido a su enfoque invasivo de espionaje contra objetivos de alto valor en Washington e Israel.

"Lo que hace a APT42 increíblemente peligrosa es la idea de que es una organización que tiene un historial de atacar físicamente a personas de interés", dijo John Hultquist, analista jefe de la empresa estadounidense de ciberseguridad Mandiant, que se refirió a investigaciones anteriores en las que se descubrió que el grupo vigilaba los teléfonos móviles de activistas y manifestantes iraníes. Algunos de ellos fueron encarcelados o amenazados físicamente en el país poco después de ser pirateados.

Este contenido se hizo gracias al apoyo de la comunidad de El Destape. Sumate. Sigamos haciendo historia.

SUSCRIBITE A EL DESTAPE

Un portavoz de la misión permanente de Irán ante las Naciones Unidas en Nueva York dijo en un correo electrónico que "el Gobierno iraní no posee ni alberga ninguna intención o motivo para interferir en las elecciones presidenciales de Estados Unidos".

Portavoces de Trump han dicho que Irán tiene como objetivo al expresidente y actual candidato republicano porque no están a favor de sus políticas hacia Teherán.

UN OBJETIVO MUY ESPECÍFICO

El grupo APT42, que atentó contra Trump, nunca ha sido mencionado formalmente en las acusaciones de las fuerzas de seguridad estadounidenses, lo que deja interrogantes sobre su estructura e identidad. Pero los expertos creen que representan una amenaza significativa.

"La IRGC-IO se encarga de recopilar inteligencia para defender y promover los intereses de la República Islámica", dijo Levi Gundert, jefe de seguridad de la empresa estadounidense de ciberinteligencia Recorded Future y exagente especial del Servicio Secreto. "Junto con la Fuerza Quds, son las entidades de seguridad e inteligencia más poderosas dentro de Irán".

En marzo, los analistas de Recorded Future descubrieron intentos de pirateo por parte de APT42 contra un grupo de medios de comunicación con sede en Estados Unidos llamado Iran International, que según las autoridades británicas había sido previamente objeto de violencia física y amenazas de ataques por parte de agentes vinculados a Irán.

Según Hultquist, los piratas informáticos suelen utilizar programas maliciosos para móviles que les permiten "grabar llamadas telefónicas, hacer grabaciones de audio, robar mensajes de texto, tomar imágenes de una máquina" y recopilar datos de geolocalización.

En los últimos meses, los responsables de la campaña de Trump enviaron un mensaje a los empleados advirtiéndoles de que fueran diligentes con la seguridad de la información, según una persona familiarizada con el mensaje. El mensaje advertía de que los teléfonos móviles no eran más seguros que otros dispositivos y representaban un importante punto de vulnerabilidad, dijo la persona, que pidió el anonimato por no estar autorizada a hablar con medios.

El equipo de campaña de Trump no respondió a una solicitud de comentarios. El FBI y la Oficina del Director de Inteligencia Nacional no quisieron hacer comentarios.

El Servicio Secreto no respondió a preguntas sobre si la actividad de piratería informática iraní podría estar destinada a apoyar ataques físicos planeados para el futuro. En una declaración enviada a Reuters, un portavoz del Servicio Secreto dijo que trabajan en estrecha colaboración con socios de la comunidad de inteligencia para garantizar el "más alto nivel de seguridad y protección", pero no podía discutir asuntos "relacionados con la inteligencia de protección".

APT42 también se hace pasar habitualmente por periodistas y grupos de reflexión de Washington mediante complejas operaciones de ingeniería social basadas en el correo electrónico cuyo objetivo es inducir a sus objetivos a abrir mensajes trampa, que les permiten hacerse con el control de los sistemas.

Según Josh Miller, analista de amenazas de la empresa de seguridad de correo electrónico Proofpoint, "las campañas de 'phishing' (un tipo de delito informático) de credenciales del grupo son muy selectivas y están bien estudiadas. Suelen dirigirse a activistas antiiraníes, periodistas con acceso a fuentes en Irán, académicos de Oriente Próximo y asesores de política exterior. Esto ha incluido el hackeo de algunos cargos gubernamentales occidentales y de contratistas de Defensa estadounidenses.

Por ejemplo, en 2018, los háckers apuntaron a trabajadores nucleares y cargos del Departamento del Tesoro de Estados Unidos en el momento en que Estados Unidos se retiró formalmente del Plan Integral de Acción Conjunta, dijo Allison Wikoff, analista de inteligencia cibernética de la compañía de servicios profesionales PricewaterhouseCoopers.

La aparición pública de APT42 en la actual carrera presidencial comenzó a principios de este mes, tras un informe de Microsoft del 9 de agosto, en el que se afirmaba que el grupo estaba intentando piratear al personal de una campaña presidencial no identificada.

APT42 sigue atacando activamente a responsables de la campaña y a exfiguras de la Administración Trump críticas con Irán, según una entrada de blog del equipo de análisis de ciberseguridad de Google.

Con información de Reuters