Usted está aquí
Hackers chinos interceptaron mensajes de texto de miles de extranjeros
Hackers chinos con antecedentes de espionaje patrocinado por el Estado interceptaron mensajes de texto de miles de extranjeros en una campaña focalizada que plantó software espía en los servidores de una compañía de telecomunicaciones, reveló el jueves una firma de ciberseguridad.
FireEye dijo en un reporte que los hackers pertenecen a un grupo designado como Advanced Persistent Threat 41 (Amenaza Persistente Avanzada 41), o APT41, que dijo estuvo involucrado en espionaje y ciberdelitos en la última década. Dijo que algunos de los blancos eran de “gran importancia” y que todos fueron escogidos por sus números de teléfono e identificadores únicos de celulares, conocidos como números IMSI.
La firma de ciberseguridad no identificó y ni caracterizó más detalladamente a las víctimas ni la compañía de telecomunicaciones afectada ni dio su ubicación. Dijo solamente que la compañía está en un país que es típicamente un competidor estratégico de China.
El spyware fue programado para capturar mensajes con referencias a líderes políticos, militares y de organizaciones de inteligencia y movimientos políticos en desacuerdo con el gobierno chino, dijo FireEye.
El director de FireEye para prácticas avanzadas, Steven Stone, dijo que ninguno de los blancos conocidos era funcionario del gobierno estadunidense.
El malware descubierto, que FireEye llamó MESSAGETAP, consiguió compilar datos de sus víctimas sin su conocimiento, pero no pudo leer mensajes enviados con cifrado de extremo a extremo, como el utilizado por las aplicaciones WhatsApp and iMessage.
"Si eres una de esas víctimas no tienes idea de que tu tráfico de mensajes está siendo tomando de tu aparato porque tu aparato no ha sido infectado”, dijo Stone.
FireEye dijo que los hackers se robaron además registros de llamadas de individuos específicos, obteniendo los números telefónicos con los que interactuaban, las duraciones de las llamadas y las horas.
Un representante del gobierno en la embajada de China en Washington no respondió de inmediato a un correo electrónico en busca de comentarios.
BLOG | MESSAGETAP: Who’s Reading Your Text Messages?
We recently discovered a new #malware family used by #APT41 that is designed to monitor and save SMS traffic from specific phone numbers, IMSI numbers and keywords for subsequent theft.
>> Read more: https://t.co/O1k8VLmmre pic.twitter.com/69eY1tf8Zj— FireEye (@FireEye) 31 de octubre de 2019
FireEye no identificó al fabricante del equipo que fue hackeado ni especificó cómo los hackers penetraron las redes de la compañía de telecomunicaciones.
Dijo que APT41 comenzó a usar MESSAGETAP en el verano, que es cuando empezaron las protestas a favor de la democracia en Hong Kong. La firma dijo que desde su descubrimiento, ha encontrado “múltiples” compañías de telecomunicaciones atacadas con el mismo malware.
FireEye dijo que obsevó a APT41 atacando cuatro firmas de telecomunicaciones este año, además de importantes servicios de viajes y proveedores de servicios de salud en países que no identificó.