Revelan técnica que utilizó Rusia en campaña de Clinton
Washington
Bajo el paraguas de la aparente oficialidad, el Kremlin logró presuntamente acceder de manera ilegal a datos privados de la campaña presidencial de 2016 de la candidata demócrata, Hillary Clinton, para influir en los comicios de EEUU.
“Spear Phishing” es el nombre utilizado para referirse a la técnica que empleó la inteligencia rusa para lograr el hackeo de distintas cuentas de correo electrónico del equipo de la candidata demócrata y rival del ahora presidente de EEUU, Donald Trump.
El neologismo parte del término de la pesca (“fishing”, en inglés), donde se utiliza un anzuelo para que el animal caiga en la trampa y termine en manos del pescador, algo similar a lo que ocurre en este formato de fraude informático, que supuestamente permitió que 50 mil mensajes del equipo Clinton pasaran a manos de Moscú.
En este caso, el señuelo no son lombrices, sino un correo no solicitado que es recibido por el usuario y al que los autores le conceden una apariencia de oficialidad o de rostro de una persona cercana, y añaden generalmente un enlace a otra web en la que la víctima facilita los datos que serán robados.
Es decir, no se trata de la penetración en ordenadores, sino que se necesita la colaboración del damnificado con esta técnica, que lejos de ser novedosa ha ido ganando sofisticación con el paso de los años.
A esta técnica se hace referencia en el último escrito de acusación de la trama rusa, presentado en los últimos días por el fiscal especial de la causa, Robert Mueller, para imputar a doce espías del Kremlin dentro de la investigación sobre la presunta coordinación entre Rusia y la campaña de Trump en 2016.
Según Mueller, los espías, que formaban parte de la agencia militar rusa conocida como GRU, intentaron en numerosas ocasiones acceder a los datos de la rival del magnate y consiguieron hacerse con contraseñas de distintos usuarios del equipo de Clinton, lo que les permitió cosechar unas informaciones que luego difundieron.
El FBI define la acción de “phishing” como “el acto de enviar un correo electrónico haciéndose pasar falsamente por un legítimo y establecido negocio en un intento de engañar al destinatario desprevenido para que divulgue información personal”. Estos datos incluyen distintas “informaciones sensibles como contraseñas, números de tarjetas de crédito o información de cuentas bancarias”, a los que acceden tras dirigir al usuario hasta una página web específica.
“Esa web, sin embargo, no es auténtica y ha sido creada solamente como medio para robar información del usuario”, relata la agencia, que precisa que la peculiaridad del “Spear Phishing” es que se centra en un grupo de personas que tienen algo en común, en este contexto, miembros de la campaña de la candidata.
Aleksey Viktorovich Lukashev es uno de los agentes del Kremlin incluidos en la nueva batería de imputaciones de Mueller.
El 19 de marzo de 2016, Lukashev logró el objetivo de su operativo y decenas de miles de correos terminaron en sus manos, incluidos 50 mil del jefe de estrategia de Clinton, John Podesta, quien estuvo entre aquellos que cayeron en la trampa de Moscú.
DETALLES
Jefe de estrategia cayó en la trampa
El 19 de marzo de 2016, Lukashev logró el objetivo de su operativo y decenas de miles de correos terminaron en sus manos, incluidos 50 mil del jefe de estrategia de Clinton, John Podesta, quien estuvo entre aquellos que cayeron en la trampa de Moscú.
En este ataque, siempre según la acusación, el espía modificó la apariencia del mensaje para que luciera como una alerta de seguridad de Google para que cambiara la contraseña de su cuenta pinchando en un enlace.
Dos días después, los correos electrónicos habían sido secuestrados. A dos años del hecho, las revelaciones provocan malestar en la comunidad internacional.