Un supuesto ataque de ransomware contra la empresa israelí de servicios de call center Voicenter a principios de esta semana apunta a motivos que van más allá del dinero, según los expertos, incluyendo una posible implicación iraní. 

En un mensaje de texto ampliamente difundido, la empresa dijo que el sábado “se descubrió un ciberataque a nuestros sistemas que fue ejecutado por un grupo de hackers extranjeros, pero hasta donde sabemos no se filtraron datos de la organización durante el incidente”.  

Aunque el anuncio de la empresa afirmaba que ninguna información de la compañía había sido violada, esto resultó ser inexacto. El hacker publicó en Internet que ofrecía vender unos 15 terabytes de información de los servidores de la empresa. El proveedor de servicios de centro de llamadas basado en la nube cuenta con empresas como MobileEye, eToro, Check Point y Similar Web entre sus clientes.

La empresa interrumpió el servicio tras el ataque y decidió desconectar sus sistemas.

Stuart Davis, a director at one of FireEye’s subsidiaries, stands in front of a map of Iran as he speaks to journalists about the techniques of Iranian hacking, Wednesday, Sept. 20, 2017, in Dubai, United Arab Emirates. A new report by FireEye, a cybersecurity firm, warned that a suspected group of hackers in Iran are targeting the aviation and petrochemical industries in Saudi Arabia, the U.S. and South Korea. (AP Photo/Kamran Jebreili)

En la aplicación de mensajería encriptada Telegram, el hacker publicó muestras de la información de que disponía, incluidas grabaciones de llamadas con clientes en varios idiomas. Al parecer, el atacante había accedido a lo más profundo de los servidores de Voicenter; incluso había obtenido capturas de pantalla de conversaciones de WhatsApp Web y Gmail que parecen haber tenido lugar entre los empleados de la empresa.

El martes, el atacante decidió avanzar a la siguiente fase subiendo tarjetas de identificación robadas y grabaciones de las cámaras de vídeo de la oficina, es decir, hackeó y descargó información del sistema de cámaras.

El hacker parecía haber asumido el control total del ordenador personal de uno de los empleados, encendiendo la cámara web y fotografiando su habitación mientras trabajaba, subiéndolo en un post llamado “Una imagen vista desde una oficina en casa”. Después, el hacker subió algunas de las grabaciones del centro de llamadas de la empresa.

Inicialmente, parecía tratarse de un ataque de ransomware, ya que el hacker pedía una cantidad de dinero cada vez mayor a cambio de la información: de 15 a 35 Bitcoin (unos 636.150 dólares a 1,48 millones de dólares). Sin embargo, cada vez hay más pruebas que sugieren que el ataque forma parte de una campaña iraní cuyo objetivo es avergonzar a Israel mediante ciberataques.

Moty Cristal, un negociador que ha ayudado a varias empresas mediante ciberataques, escribió en su cuenta de Twitter que el “modus operandi del hacker no se parece al de un ataque económico”. 

Cristal dijo que el canal de Telegram del hacker es similar a los vistos en otros hackeos israelíes, incluidos los de Shirbit y la Universidad de Bar Ilan, creados para “avergonzar” a la víctima. Si Irán llevó a cabo este ataque, significa que está cosechando los beneficios de la ciberguerra que está librando contra Israel. 

Te puede interesar: Reabren progresivamente cuatro puertos sudafricanos tras ciberataque

Redacción
Equipo de redacción de Escenario Mundial. Contacto: info@escenariointernacional.com

Dejá tu comentario