Google indicó el miércoles que un grupo de piratas informáticos afiliado a Irán, conocido como APT42, tratan de atacar desde mayo las campañas de los candidatos demócrata y republicano a la presidencia de Estados Unidos.

“En mayo y junio, APT42 se dirigió a las cuentas de mensajería de una docena de personas cercanas al presidente Joe Biden y al expresidente Donald Trump, incluidos anteriores y actuales funcionarios del gobierno estadounidense y personas asociadas a sus respectivas campañas”, dijo en una entrada de blog un equipo de Google a cargo del análisis de amenazas en línea.

El gigante tecnológico precisó que “bloqueó numerosos intentos de APT42 de conectarse a la mensajería personal de las personas bajo ataque”, sin embargo, siguen ocurriendo.

Los expertos en ciberseguridad de Google “continúan observando intentos fallidos de APT42 para comprometer las cuentas de personas afiliadas al presidente Joe Biden, a la vicepresidenta Kamala Harris y al expresidente Donald Trump”, como ya habían advertido los equipos de campaña de ambos partidos.

Según ellos, los hackers usan tácticas bien conocidas como tratar de entrar en contacto con sus objetivos haciéndose pasar por periodistas, después envían correos tipo “phishing” que contienen falsos enlaces con los que buscan acceder a los correos de sus víctimas.

Según Google, APT42 es un grupo de hackers asociado a los Guardianes de la Revolución islámica, el ejército ideológico de Irán.

Los ciberpiratas también buscaron atacar a “usuarios de alto perfil en Israel y Estados Unidos”, en especial a funcionarios gubernamentales y diplomáticos.

El equipo de campaña de la demócrata, Kamala Harris, dijo el martes ser blanco de ataques informáticos desde otros países.

La víspera, Estados Unidos advirtió a Irán de consecuencias por tratar de injerir en las elecciones presidenciales luego de que el equipo de Trump también afirmara haber sufrido ciberataques, atribuyéndolos a “fuentes extranjeras”.

ss/mgm

LEAVE A REPLY

Please enter your comment!
Please enter your name here