Inicio » Hackers roban toneladas de registros telefónicos de 10 operadores de todo el mundo
CIBERSEGURIDAD

Hackers roban toneladas de registros telefónicos de 10 operadores de todo el mundo

hackers

Hackers robaron registros de al menos diez compañías de telecomunicaciones diferentes en todo el mundo como parte de una operación de espionaje patrocinada por el estado desde hace mucho tiempo, dice la firma de seguridad de la información con sede en Boston Cybereason.

¿Qué hicieron los Hackers?

Los piratas informáticos se enfocaron en los registros de llamadas y mensajes de texto de 20 a 30 personas de alto perfil, lo que permitió a los espías conocer los movimientos, contactos y actividades de los objetivos. La operación de espionaje tiene las características de un conocido equipo de piratería chino, aunque esa evidencia circunstancial podría ser una falsa bandera para deshacerse de los investigadores.

El informe de Cybereason no reveló los nombres de las telecomunicaciones pirateadas, pero dijo que ninguno estaba en América del Norte. Tampoco nombró a los individuos objetivo, cuyas identidades indicarían qué país estaba más interesado en sus actividades. Los objetivos probables serían disidentes políticos, líderes nacionales, oficiales militares o ejecutivos corporativos.

El ciudadano promedio está en poco peligro debido a esta campaña de espionaje, que Cybereason ha denominado “Operation Soft Cell”, aunque, en palabras de Cybereason, “cientos de gigabytes” de registros de llamadas fueron recolectados durante un período de años.

Anteriormente, los robos de datos masivos que se cree que son el trabajo de los espías chinos, como la violación de datos de Starwood Hotels, la intrusión de la Oficina de Administración de Personal de los EE. UU. Y posiblemente incluso el pirateo de Equifax de 2017, no han inundado los mercados de delitos informáticos con información personal robada, como lo harían Si los criminales estuvieran detrás de los ataques.

Es de suponer que los espías chinos están guardando los datos para que puedan analizarlos e identificar espías occidentales, activos de espionaje y personas prominentes.

Cómo funcionó el ataque de Soft Cell

En el caso de Operation Soft Cell, los hackers aparentemente entraron en los sistemas de telecomunicaciones explotando vulnerabilidades en los servidores web de Microsoft. Una vez en los sistemas, usaron otras herramientas comunes para robar contraseñas administrativas y moverse a través de las redes de computadoras.

LEA TAMBIEN  Se prevé que la ciberdelincuencia le costará al mundo 6 billones de dólares al año para 2021

“Ellos explotarían una máquina a la que se podía acceder públicamente a través de Internet, descargarían las credenciales de esa máquina, usarían las credenciales robadas de la primera máquina y repetirían todo el proceso varias veces”, dijo a TechCrunch Amit Serper, jefe de investigación de seguridad de Cybereason. .

En un momento dado, los hackers se cansaron de usar una cadena de máquinas comprometidas para acceder a las redes objetivo, por lo que simplemente configuraron un cliente privado de VPN dentro de la red de la empresa para un acceso más rápido. Cybereason dijo que las actividades principales de los piratas informáticos comenzaron en 2017, aunque algunas actividades se remontan a 2012.

Los hackers utilizaron tácticas y herramientas de software características de la tripulación china, conocidas como APT 10, MenuPass, Red Apollo, Hogfish y Stone Panda. El grupo se había dirigido previamente a los sistemas aeroespacial, defensa, educación, gobierno y salud.

El director ejecutivo de Cybereason, Lior Div, dijo a The Wall Street Journal que los piratas informáticos usaban servidores y dominios en China, Hong Kong y Taiwan.

¿A quien vas a llamar?

Los metadatos de registro de llamadas son valiosos porque detallan cuándo se realizan las llamadas y los mensajes de texto y quién envía y recibe las llamadas y los mensajes de texto. ( Las filtraciones de la NSA de Edward Snowden comenzaron con los registros de llamadas obtenidos bajo la orden de los servicios comerciales de Verizon). También a menudo revela la ubicación de un teléfono celular y la marca, modelo y sistema operativo del teléfono.

Los metadatos de registro de llamadas no capturan el contenido de las llamadas telefónicas o, en la mayoría de los casos, de los mensajes de texto. Pero sí le dice con quién está en contacto una persona específica, dónde está esa persona y qué tipo de dispositivos está utilizando.