Cómo Rusia hackeó las elecciones que ganó Trump, según EE.UU.

Estos son los pormenores de la operación "Grizzly Steppe", en el que se acusa a los rusos de robar información embarazosa para Hillary Clinton antes de difundirla a los medios.

AFP
30 de diciembre de 2016 - 03:09 a. m.
/ 123rf
/ 123rf
Resume e infórmame rápido

Escucha este artículo

Audio generado con IA de Google

0:00

/

0:00

Las agencias rusas de inteligencia atacaron durante dos años con emails maliciosos al Partido Demócrata, y han continuado esas acciones tras las elecciones presidenciales, concluyó un informe difundido este jueves por autoridades estadounidenses. (Lea: Rusia ordena el cierre de escuela en respuesta a sanciones de EE.UU.)

La difusión del informe coincide con una serie de sanciones de Washington contra Moscú en represalia de lo que funcionarios estadounidenses consideran esfuerzos del gobierno ruso para inclinar los comicios del 8 de noviembre a favor de Donald Trump, que resultó elegido presidente. (Lea: Estas son las sanciones de Obama contra Rusia)

Los rusos habrían robado información embarazosa para la candidata demócrata Hillary Clinton antes de difundirla a los medios. (Lea: Sanciones de EE.UU. buscan impedir restablecimiento de relaciones bilaterales)

El documento, elaborado de manera conjunta por el FBI y el Departamento de Seguridad Interior, rastrea los caminos presuntamente usados por los hackers para infiltrar las operaciones del partido, usando ataques individualizados de "spearphishing", que consisten en emails diseñados para provocar que el destinatario divulgue sus contraseñas y otra información, y luego robar toneladas de correos electrónicos.

La operación, que funcionarios estadounidenses bautizaron "Grizzly Steppe", tomó la forma de dos ciberataques contra el Partido Demócrata, organizados por dos grupos diferentes vinculados a los servicios rusos de inteligencia.

Verano 2015

Durante el primer ataque, un grupo bautizado APT29 uso direcciones de internet legítimas de instituciones educativas estadounidenses y otras organizaciones para alojar un virus y enviar correos maliciosos a mas de 1.000 destinatarios, entre ellos varios miembros del gobierno.

El programa luego entró en acción para robar discretamente innumerables correos de varias cuentas.

Primavera 2016

En la primavera boreal otro grupo, APT28, lanzó un nuevo ataque, haciendo que los destinatarios cambiaran sus contraseñas en un sitio de internet que simulaba ser legítimo, pero que en realidad era operado por piratas.

Los piratas cibernéticos usaron esas contraseñas para acceder al sistema informático del partido y robar información, "llevando probablemente a la extracción de información de varios altos miembros del partido", según el informe.

El gobierno estadounidense piensa que los piratas luego diseñaron filtraciones a la prensa e hicieron pública la información.

La correspondencia interna de los líderes demócratas y los correos de John Podesta, jefe de campaña de Hillary Clinton, aparecieron en Wikileaks.

Después de la elección

El informe corroboró con muchos reportes de los medios, que apuntaron a una operación masiva de pirateo llevadas a cabo por APT28, vinculada a los servicios secretos militares rusos (GRU), y APT29, que puede estar ligada al Servicio Federal de Seguridad (FSB), la ex KGB soviética.

"Actores probablemente asociados a (los servicios rusos de inteligencia) continúan llevando a cabo campañas de spearphishing, incluyendo una lanzada tan recientemente como noviembre de 2016, pocos días después de la elección estadounidense", indicó el informe, que también incluyó especificaciones técnicas y recomendaciones para blindar a las redes de ataques.

Por AFP

Temas recomendados:

 

Sin comentarios aún. Suscribete e inicia la conversación
Este portal es propiedad de Comunican S.A. y utiliza cookies. Si continúas navegando, consideramos que aceptas su uso, de acuerdo con esta  política.
Aceptar