El reciente informe “Tool of First Resort: Israel-Hamas War in Cyber” de Google, ha arrojado luz sobre una serie de ciberataques entre Israel e Irán, así como actividades de espionaje cibernético relacionadas con Hamas. El informe detalla la continua agresión de Irán hacia Israel y entidades estadounidenses, con resultados variables, así como los ataques cibernéticos perpetrados por “Gonjeshke Darande” contra Irán y las actividades de espionaje cibernético asociadas con Hamas. Entre los hallazgos más destacados se encuentra el uso frecuente de malware móvil en campañas de espionaje cibernético dirigidas a Israel.
El informe resalta que Irán ha empleado operaciones cibernéticas para obtener información y perturbar sistemas, con un enfoque particular en Israel y Estados Unidos, aunque afectando también a otros países de la región. En contraste, Hamas llevó a cabo operaciones cibernéticas típicas hasta septiembre de 2023, con poca actividad previa al 7 de octubre de 2023. Estas actividades incluyeron phishing masivo en Palestina y países vecinos, así como ataques a entidades israelíes con malware. Además, se destaca el ataque a la infraestructura crítica iraní por parte de “Gonjeshke Darande”, vinculado con advertencias públicas atribuidas a Israel.
Irán ha continuado dirigiendo agresivamente sus ataques hacia Israel y Estados Unidos en los años previos al ataque de Hamas el 7 de octubre y durante el conflicto subsiguiente. Estas consistentes prioridades estratégicas sugieren que la guerra no ha alterado fundamentalmente los objetivos más amplios de Teherán. Sin embargo, se observó un esfuerzo enfocado para socavar el apoyo público a la guerra, incluyendo ataques cibernéticos destructivos contra organizaciones clave en Israel, operaciones de hackeo y filtración de información, y actividades de información dirigidas para desmoralizar a los ciudadanos israelíes.
Durante los seis meses previos a los ataques del 7 de octubre, Irán representó aproximadamente el 80% de toda la actividad de phishing respaldada por el gobierno dirigida a usuarios con sede en Israel. A partir de entonces, se registraron una serie de ataques cibernéticos contra Israel por parte de Irán y sus representantes, incluyendo la distribución de malware, operaciones de hackeo y filtración, y actividades de phishing dirigidas a usuarios de alto perfil.
“Tool of First Resort: Israel-Hamas War in Cyber” detalla los ciberataques contra Irán llevados a cabo por “Gonjeshke Darande”. El grupo anunció su regreso en octubre de 2023, implicando futuras acciones en Gaza. Previamente, se atribuyeron ataques en Irán entre octubre de 2021 y enero de 2023. En diciembre de 2023, afirmaron haber inutilizado estaciones de gas iraníes, lo que generó acusaciones del Ministro de Petróleo iraní contra Israel y EE. UU. Sin embargo, la atribución de las acciones de “Gonjeshke Darande” carece de pruebas concluyentes.
El informe también aborda el espionaje cibernético típico vinculado a Hamas antes del 7 de octubre. Se destaca que los grupos asociados a Hamas han mostrado interés en Israel en el pasado, participando en operaciones cibernéticas para obtener inteligencia en Palestina e Israel. Estas actividades incluyen el uso de phishing, malware y spyware móvil, con un enfoque en ataques simples pero efectivos. Aunque el futuro de las operaciones cibernéticas de Hamas es incierto, se observan indicios de evolución en sus capacidades.
El informe concluye discutiendo cómo el malware móvil es a menudo una herramienta preferida en campañas de espionaje cibernético dirigidas a Israel. Se señala que tanto Irán como Palestina han utilizado malware móvil para espiar a usuarios en Israel, recopilando datos como ubicación y comunicaciones. Se describe cómo este tipo de malware ha sido utilizado para espiar a usuarios israelíes, incluso con aplicaciones falsas de alerta de misiles.
“Tool of First Resort: Israel-Hamas War in Cyber” destaca la importancia crucial de las operaciones cibernéticas en el conflicto entre Israel e Irán, así como las actividades relacionadas con Hamas. Estas operaciones afectan diversos niveles y pueden ser desplegadas rápidamente y con bajo costo. Además, sirven para recopilar información, perturbar la vida cotidiana y moldear la percepción del conflicto. Se espera que estas lecciones sean valiosas en tiempos de incertidumbre global para construir un futuro más seguro.
El Grupo de Análisis de Amenazas (TAG) de Google se encarga de contrarrestar las amenazas a Google y sus usuarios, incluidos ataques respaldados por gobiernos, exploits de día cero, operaciones de información coordinadas y redes de cibercrimen. Mandiant, parte de Google Cloud, es reconocido por su liderazgo en defensa cibernética dinámica, inteligencia de amenazas y servicios de respuesta a incidentes. Google Trust & Safety protege los productos de Google contra el abuso y proporciona experiencias seguras y confiables para todos los usuarios.
Qlik detalla las ventajas de las soluciones que están basadas en la inteligencia artificial predictiva…
El uso de la inteligencia artificial, la escasez de talento y el impacto de la…
La compañía de seguridad ESET publica sus predicciones para 2025, en medio de la "innovación…
La aplicación de confianza con la que más se entrometen los ciberdelincuentes es el Protocolo…
Un estudio de IFS, Boom e IDC revela que solamente un 19 % de las…
Para garantizar la privacidad, el 30 % se ha pasado a otra compañía durante el…