• Home /

  • /

  • Reino Unido y EE.UU. dan la voz de alarma sobre las campañas iraníes de spear phishing

Ciberseguridad

Reino Unido y EE.UU. dan la voz de alarma sobre las campañas iraníes de spear phishing

Los actores de amenazas están apuntando contra objetivos específicos para obtener información confidencial de periodistas o activistas.

Periodista

2 minutos

La Guardia Revolucionaria Islámica de Irán (IRGC) podría estar detrás de una campaña de spear phishing. 

El Centro Nacional de Seguridad Cibernética del Reino Unido (NCSC) ha establecido una asociación con agencias gubernamentales al otro lado del charco para emitir una alerta con respecto a amenazas cibernéticas iraníes

Este organismo, en colaboración con el FBI, el Comando Cibernético de EE.UU., la Fuerza de Misión Nacional CIbernética (CNMF) y el Departamento del Tesoro asegura que el Cuerpo de la Guardia Revolucionaria Islámica de Irán (IRGC) está detrás de una potente campaña de spear phishing

Hablamos de una modalidad de phishing que se dirige contra objetivos específicos en los que los atacantes tratan, mediante un correo electrónicos, buscan conseguir información confidencial de la víctima. 

Dicha campaña se enfoca en individuos con un nexo con los asuntos iraníes y de Oriente Medio, aunque también se focaliza en las campañas políticas de EE.UU. Su intención sería promover sus operaciones de información. 

Entre las dianas de esta campaña de spear phishing hay funcionarios o ex funcionarios del gobierno, personal de alto rango de grupos de reflexión, periodistas y activistas. 

Una ristra de métodos para el engaño

Es común que los ciberdelincuentes cambien sus tácticas para adaptarse a un objetivo específico. Así, pueden hacerse pasar por miembros de la familia, contactos profesionales, proveedores de servicios de correo electrónico, etc.

Entre los anzuelos hay invitaciones a conferencias o eventos, solicitudes para hablar de política o política exterior, etc. Cualquier técnica es buena para engañar a las víctimas, según informa Infosecurity.

"Los actores a menudo intentan establecer una relación antes de solicitar a las víctimas que accedan a un documento a través de un hipervínculo, lo que redirige a las víctimas a una página de inicio de sesión de cuenta de correo electrónico falsa con el fin de capturar credenciales", continuó.

"A las víctimas se les puede pedir que ingresen códigos de autenticación de dos factores, los proporcionen a través de una aplicación de mensajería o interactúen con las notificaciones telefónicas para permitir el acceso a los actores cibernéticos. Las víctimas a veces obtienen acceso al documento, pero pueden recibir un error de inicio de sesión".

El aviso emitido por el centro de ciberseguridad ha insistido a las potenciales víctimas en que sospechen de esos contactos no solicitados, de los intentos de enviar enlaces o archivos a través de las redes sociales y otros servicios online. Asimismo, aconsejan estar alerta con los enlaces acortados y los correos electrónicos que se 'disfrazan' de servicios legítimos.