Ciberseguridad

Filtración de documentos revela las operaciones de ciberespionaje de China



Dirección copiada

Documentos filtrados desde la contratista de ciberespionaje china iSoon dan cuenta de un robo de datos a gran escala por encargo de agencias gubernamentales y empresas estatales chinas.

Publicado el 28 feb 2024



Ciberespionaje

Los archivos detallan más de 800 objetivos de piratería en al menos 20 países, incluyendo gobiernos, telecomunicaciones y redes de infraestructura. Describen las herramientas y técnicas de piratería de iSoon, como explotar vulnerabilidades de software en productos de Microsoft, Apple y Google para infiltrarse en los objetivos y extraer datos de forma encubierta. Si bien iSoon afirma combatir las amenazas a la seguridad nacional china, las filtraciones retratan una cultura de piratería impulsada por el lucro que satisface la demanda clandestina de varias entidades estatales. Sin embargo, las quejas internas sugieren descontento entre los piratas informáticos patrióticos sobrecargados y mal pagados.

La filtración de documentos ha sido confirmada por dos empleados de iSoon, según informó la Associated Press (AP). Los documentos incluyen contratos, presentaciones y listas de clientes de iSoon, así como información sobre sus productos, empleados e infiltraciones extranjeras. Según los documentos, iSoon ha permeado varios departamentos gubernamentales, incluidos los de India, Tailandia, Vietnam, Corea del Sur y la OTAN.

Servicios de Ciberespionaje de ISoon

Según el New York Times, que revisó los documentos filtrados, entre los servicios de piratería ofrecidos por iSoon se encuentran los siguientes:

  • Acceder al sitio web privado de la policía de tráfico de Vietnam. Un gobierno local chino pagó 15.000 dólares por este servicio.
  • Software que cuesta 100.000 dólares para operar campañas de desinformación y piratear cuentas en X.
  • Acceso para clientes chinos a información personal vinculada a cuentas de redes sociales como Facebook por 278.000 dólares.
  • Dispositivos portátiles para atacar redes desde el interior.
  • Equipos especiales para agentes que trabajan en el extranjero para establecer una comunicación segura.
  • Base de datos de usuarios, incluyendo número de teléfono, nombre y correo electrónico, y que se puede correlacionar con cuentas de redes sociales.
  • Marco de escenarios de pruebas de penetración automáticas dirigidas.
Noventiq nombra nuevos directivos

Los expertos en seguridad cibernética han calificado la filtración de significativa, sin embargo algunos de los métodos y herramientas revelados en los documentos no son particularmente novedosos, según la AP. Tampoco se han filtrado los datos obtenidos a través de estos servicios de piratería, sino que sólo cómo estos funcionaban y para quién.

Cabe señalar que actualmente los hackers son un activo crucial en la estrategia militar de muchas naciones, desempeñando roles fundamentales en la seguridad cibernética y el espionaje. Equipos altamente especializados, estrechamente vinculados a los dispositivos de defensa, están siendo desplegados por agencias como la NSA en Estados Unidos, el Grupo 61398 en China, el Grupo 42 en Rusia, entre otros, para llevar a cabo operaciones de inteligencia y sabotaje. Estas agrupaciones no solo se centran en el espionaje, sino que también se dedican a actividades concretas de preparación para causar daños significativos en caso de un conflicto, estableciendo así un nuevo paradigma en la guerra moderna donde el ciberespacio se ha convertido en un campo de batalla crucial.

Artículos relacionados

Artículo 1 de 4