FOTO DE ARCHIVO: el logo de LinkedIn en Mountain View, California.
Por Jack Stubbs
LONDRES, 17 jun (Reuters) - Piratas informáticos se hicieron pasar por reclutadores que trabajan para los gigantes de la defensa estadounidense Collins Aerospace y General Dynamics en LinkedIn para irrumpir en las redes de contratistas militares en Europa, dijeron el miércoles investigadores de ciberseguridad.
Los espías cibernéticos fueron capaces de acceder los sistemas de al menos dos empresas de defensa y aeroespaciales en Europa Central el año pasado al acercarse a los empleados con pseudo ofertas de trabajo de las empresas de EEUU, dijo la empresa de seguridad cibernética ESET con sede en Eslovaquia.
Los atacantes utilizaron entonces la función de mensajería privada de LinkedIn para enviar documentos que contenían un código malicioso que los empleados abrieron mediante engaño, dijo Jean-Ian Boutin, jefe de investigación de amenazas de ESET.
ESET no identificó a las víctimas acogiéndose a la confidencialidad del cliente y dijo que no estaba claro si se había robado información. General Dynamics y Collins Aerospace, que es propiedad de Raytheon Technologies, no quisieron hacer comentarios de inmediato.
ESET no pudo determinar la identidad de los piratas informáticos, pero dijo que los ataques tenían algunos vínculos con un grupo norcoreano conocido como Lazarus, que ha sido acusado por los fiscales de EEUU de orquestar una serie de atracos cibernéticos de alto perfil con víctimas como Sony Pictures y el Banco Central de Bangladés.
La misión de Corea del Norte ante las Naciones Unidas en Nueva York no respondió inmediatamente a una solicitud de comentarios.
No es la primera vez que LinkedIn se ve envuelto en espionaje internacional. Las autoridades occidentales han acusado repetidamente a China de utilizar cuentas de LinkedIn falsas para reclutar espías en otros países y se han detectado múltiples grupos de piratas informáticos que utilizan la red de contactos profesionales para elaborar perfiles de sus objetivos.
Pero Boutin de ESET dijo que los intentos de hackeo se realizan normalmente por correo electrónico. "Este es el primer caso que conozco en el que LinkedIn se ha empleado para entregar un código malicioso", dijo.
LinkedIn dijo que había identificado y eliminado las cuentas utilizadas en los ataques. "Buscamos activamente señales de actividad patrocinada por gobiernos en la plataforma y actuamos rápidamente contra los malos actores", dijo el jefe de confianza y seguridad de la compañía, Paul Rockwell.
(información adicional de Michelle Nichols en Nueva York; editado por Elaine Hardcastle, traducido por Michael Susin en la redacción de Gdansk).
Comments