Clicky

Google está rastreando 270 grupos de hackers patrocinados por el estado de más de 50 países

Google rastrea hackers

Ha enviado a los clientes aproximadamente 50.000 alertas de intentos de phishing o malware

El Grupo de Análisis de Amenazas (TAG) de Google dijo el jueves que está rastreando a más de 270 actores de amenazas respaldados por el gobierno de más de 50 países, y agregó que desde principios de 2021 ha enviado a los clientes aproximadamente 50.000 alertas de intentos de phishing o malware patrocinado por el estado.

Las advertencias marcan un incremento del 33% desde 2020, dijo el gigante de Internet, y el aumento se debe en gran parte a "una campaña de bloqueo inusualmente grande de un actor ruso conocido como APT28 o Fancy Bear".

Además, Google dijo que interrumpió una serie de campañas montadas por un grupo de atacantes patrocinado por el estado iraní rastreado como APT35 (también conocido como Charming Kitten, Phosphorous o Newscaster), incluyendo un sofisticado ataque de ingeniería social denominado "Operación SpoofedScholars" dirigido a grupos de expertos, periodistas y profesores con el objetivo de solicitar información sensible haciéndose pasar por académicos de la Escuela de Estudios Orientales y Africanos de la Universidad de Londres (SOAS).

Los detalles del ataque fueron documentados públicamente por primera vez en julio de 2021 por la firma de seguridad empresarial Proofpoint.

Google hackers aviso

Otros ataques pasados involucraron el uso de una aplicación VPN infestada de software espía cargada en Google Play Store que, una vez instalada, podría aprovecharse para desviar información confidencial como registros de llamadas, mensajes de texto, contactos y datos de ubicación de los dispositivos infectados. Además, una táctica poco usual adoptada por APT35 se refería al uso de Telegram para notificar a los atacantes cuando los sitios de phishing bajo su control han sido visitados en tiempo real a través de JavaScript malicioso incrustado en las páginas.

También se dice que el actor de amenazas se hizo pasar por funcionarios de políticas al enviar "mensajes de correo electrónico de primer contacto no maliciosos" modelados en torno a las conferencias de Seguridad de Munich y Think-20 (T20) Italia como parte de una campaña de phishing para atraer a personas de alto perfil a visitar sitios web fraudulentos.

"Durante años, este grupo ha secuestrado cuentas, desplegado malware y utilizado técnicas novedosas para realizar espionaje alineado con los intereses del gobierno iraní", dijo Ajax Bash de Google TAG.

Jesus_Caceres