Los ataques, que
se concentran en Ecuador, Argentina, Brasil y Venezuela, están dirigidos contra
"periodistas, activistas, políticos y figuras públicas".
Prensa. EFE.-
Investigadores
canadienses han descubierto que desde 2008 un grupo no identificado lanza ataques
informáticos contra personas que son críticas o se oponen a algunos gobiernos
de América Latina, entre ellas el fallecido fiscal argentino Alberto Nisman.
Los
ataques, que se concentran en Ecuador, Argentina, Brasil y Venezuela, están
dirigidos contra "periodistas, activistas, políticos y figuras
públicas", según afirmó hoy en un informe el Citizen Lab de la Escuela
Munk de Asuntos Globales, en Toronto.
El
grupo de investigadores cibernéticos canadienses descubrió en 2008 los
esfuerzos masivos de las autoridades chinas para espiar a grupos opositores
utilizando el servicio digital de mensajería y telefonía Skype, así como otros
ataques contra sistemas informáticos en países occidentales.
Según
un informe dado a conocer ahora por Citizen Lab, el grupo no identificado, al
que denominan Packrat por su preferencia para atacar utilizando los llamados
Troyanos de Acceso Remoto (Remote Access Trojans o RAT), puede ser una
organización auspiciada por un Gobierno de la región o un grupo que actúa de
forma independiente.
Pero
los investigadores canadienses destacaron que actúan con absoluta impunidad
desde 2008. "Su persistencia y su deseo de seguir utilizando dominios
incluso tras ser expuestos sugieren que el descubrimiento de su infraestructura
no es una amenaza existencial", señaló Citizen Lab en su informe.
"Sus
amenazas y provocaciones son igualmente descaradas. Esto sugiere con fuerza,
pero no lo prueba, que Packrat opera con una percepción de seguridad",
añadió. Dos de las víctimas de los ataques del grupo son Alberto Nisman, el
fiscal argentino que investigaba el atentado en 1994 contra un centro judío en
Buenos Aires y que apareció muerto en su domicilio en enero de este año, y el
periodista argentino Jorge Lanata.
Los
ataques contra Nisman y Lanata fueron denunciados inicialmente por "The
Intercept", una página web financiada por el fundador del portal de
comercio electrónico eBay, Pierre Omidyar, a la que está vinculada el
periodista estadounidense Glenn Greenwald y que ha servido para publicar
documentos obtenidos por el exanalista de la agencia de inteligencia NSA de
EEUU Edward Snowden.
El
objetivo era capturar los datos almacenados en aparatos electrónicos del
fallecido fiscal argentino, cuya muerte ha sido calificada como sospechosa y se
produjo cuatro días antes de acusar a la presidenta argentina, Cristina
Fernández, hoy en su último día en el cargo, de encubrimiento de terrorista
iraníes.
Citizen
Lab indica que el inicio de las actividades de Packrat fue en 2008 en Brasil,
pero sus ataques se intensificaron en 2014, con objetivos en Argentina, Ecuador
y Venezuela, y en 2015. "2015
parece haber sido caracterizado por una amplia campaña de ataques de phishing
(suplantación de identidad) y malware (software malicioso) apuntados contra la
sociedad civil y figuras públicas, incluidos parlamentarios en Ecuador",
apuntó el informe.
"Hemos
observado una variedad de dominios de phishing y de ataques, a menudo
utilizando organizaciones falsas durante este periodo. También encontramos
organizaciones falsas y posibles campañas de desinformación con objetivos en
Ecuador, Venezuela y el exilio venezolano", añadió. Según Citizen Lab, los
ataques de Packrat han usado servidores en Argentina, Uruguay, Brasil, Europa y
Estados Unidos.
Los
investigadores descubrieron 15 ejemplos de malware que utilizaron dos dominios
(taskmgr.servehttp.com y taskmgr.serveftp.com) como "dominios de comando y
control" de los ataques. Los
ataques utilizan diversas técnicas para enviar el malware. En el caso de los
recientes ataques en Ecuador, "el malware estaba a menudo acompañado de
contenido político como cebo, a menudo relevante para la oposición de
Ecuador".
"El
mecanismo de entrega más común fue a través de archivos de Microsoft Word DOCX,
que contenían (el programa informático) Java malicioso. Sin embargo, en otros
casos, los atacantes utilizaron falsas actualizaciones", explicaron los
investigadores. "Lo que distingue a Packrat son los extensos ataques, a
menudo ingeniosos, contra figuras políticas, periodistas y otros. También se
distinguen por su capacidad para permanecer activos durante un periodo tan
largo, al parecer sin temor de ser descubiertos", concluyó el informe.