¿Quiénes hackearon la campaña de Trump?

Para el 10 de agosto de 2024, se hacia el anuncio desde el equipo de campaña presidencial estadounidense de Donald Trump que algunas de sus comunicaciones internas fueron hackeadas y culpó al Gobierno iraní, citando hostilidades pasadas entre Trump e Irán sin proporcionar pruebas directas.

Las declaraciones se produjeron poco después de que un sitio web de noticias Politicas informara que había comenzado a recibir correos electrónicos en julio de una fuente anónima que ofrecía documentos auténticos desde dentro de la operación de Trump, incluido un informe sobre las “posibles vulnerabilidades” de su compañero de fórmula JD Vance.

Trump publicó en su aplicación Truth Social que Microsoft en una revision preliminar había detectado que Irán había hackeado uno de sus sitios web. “solo pudieron obtener información disponible públicamente”. No dio más detalles sobre el hackeo.

Avanzamos en el tiempo unas semanas y Reuters declara que el equipo de hackers iraníes que comprometió la campaña del candidato presidencial republicano Donald Trump es conocido por colocar software de vigilancia en los teléfonos móviles de sus víctimas, permitiéndoles grabar llamadas, robar mensajes de texto y encender silenciosamente cámaras y micrófonos, citando investigadores y expertos que siguen al grupo.

¿Quién es APT42?

Conocidos como APT42 o CharmingKitten por la comunidad de investigación de ciberseguridad, se cree que los piratas informáticos iraníes acusados están asociados con una división de inteligencia dentro del ejército de Irán, conocida como la Organización de Inteligencia del Cuerpo de la Guardia Revolucionaria Islámica o IRGC-IO. Su aparición en las elecciones estadounidenses es notable, dijeron fuentes a Reuters, debido a su enfoque de espionaje invasivo contra objetivos de alto valor en Washington e Israel.

“Lo que hace que (APT42) sea increíblemente peligroso es esta idea de que son una organización que tiene un historial de atacar físicamente a personas de interés”, dijo John Hultquist, analista jefe de la firma de ciberseguridad estadounidense Mandiant, quien hizo referencia a Investigaciones anteriores que encontró al grupo vigilando los teléfonos celulares de activistas y manifestantes iraníes. Algunos de ellos fueron encarcelados o amenazados físicamente en el país poco después de ser hackeados.

APT42 también suele hacerse pasar por periodistas y grupos de expertos de Washington en complejas operaciones de ingeniería social basadas en el correo electrónico que tienen como objetivo atraer a sus objetivos para que abran mensajes con trampas explosivas, lo que les permite tomar el control de los sistemas.

En los últimos meses, los funcionarios de la campaña de Trump enviaron un mensaje a los empleados advirtiéndoles que fueran diligentes con la seguridad de la información, según una persona familiarizada con el mensaje. El mensaje advertía que los teléfonos celulares no eran más seguros que otros dispositivos y representaba un punto importante de vulnerabilidad, dijo la persona, que pidió el anonimato porque no estaba autorizada a hablar con los medios.

Las “campañas de phishing de credenciales del grupo son altamente específicas y están bien investigadas; el grupo generalmente se dirige a un pequeño número de individuos”, dijo Josh Miller, analista de amenazas de la compañía de seguridad de correo electrónico Proofpoint. A menudo se dirigen a activistas anti-Irán, reporteros con acceso a fuentes dentro de Irán, académicos de Oriente Medio y asesores de política exterior. Esto ha incluido el hackeo de funcionarios gubernamentales occidentales y contratistas de defensa estadounidenses.

Por ejemplo, en 2018, los piratas informáticos atacaron a trabajadores nucleares y funcionarios del Departamento del Tesoro de EE. UU. en el momento en que Estados Unidos se retiró formalmente del Plan de Acción Integral Conjunto (JCPOA), dijo Allison Wikoff, analista senior de inteligencia cibernética de la empresa de servicios profesionales PricewaterhouseCoopers.

La aparición pública de APT42 en la carrera presidencial en cursocomenzó a principios de este mes después de una informe, se abre en una nueva pestaña por Microsoft, que dijo que el grupo estaba intentando hackear a miembros del personal de una campaña presidencial no identificada.

APT42 sigue apuntando activamente a funcionarios de campaña y ex figuras de la administración Trump críticas con Irán, según una entrada de blog,  por el equipo de investigación de ciberseguridad de Google.

Deja una respuesta