Los piratas informáticos iraníes intensifican los ataques digitales contra las campañas políticas estadounidenses

Los piratas informáticos iraníes intensifican los ataques digitales contra las campañas políticas estadounidenses

Se acercan las elecciones y los actores de amenazas están intensificando sus esfuerzos para manipular a los votantes y atacar las campañas políticas. Los investigadores de ciberseguridad han descubierto una nueva infraestructura de red creada por piratas informáticos iraníes con el objetivo de atacar las campañas políticas estadounidenses. Utilizan correos electrónicos y enlaces de phishing para engañar a los usuarios para que instalen software malicioso, a menudo haciéndose pasar por servicios en la nube.

RECIBA ALERTAS DE SEGURIDAD Y CONSEJOS DE EXPERTOS: SUSCRÍBASE AL BOLETÍN DE KURT: THE CYBERGUY REPORT AQUÍ

Ilustración de un hacker que utiliza técnicas de phishing (Kurt «CyberGuy» Knutsson)

Lo que necesitas saber

La infraestructura ha sido descubierta por Recorded Future. Grupo Insightque lo ha estado rastreando desde junio de 2024. La empresa de ciberseguridad ha vinculado la infraestructura a GreenCharlie, un grupo de ciberamenazas con nexo con Irán y conexiones con Mint Sandstorm, Charming Kitten y APT42.

«Las operaciones de phishing de GreenCharlie son muy específicas y a menudo emplean técnicas de ingeniería social que explotan los acontecimientos actuales y las tensiones políticas», afirmó Recorded Future.

Los piratas informáticos han configurado sus sistemas con mucho cuidado, utilizando servicios específicos para crear sitios web para ataques de phishingEstos sitios web falsos a menudo parecen pertenecer a servicios en la nube, plataformas de intercambio de archivos o herramientas de visualización de documentos para engañar a las personas para que compartan información personal o descarguen archivos dañinos.

Algunos ejemplos de estos nombres de sitios web falsos incluyen «cloud», «uptimezone», «doceditor», «joincloud» y «pageviewer». La mayoría de estos sitios se registraron con el dominio .info, lo que supone un cambio con respecto a otros dominios como .xyz, .icu y .online que los piratas informáticos utilizaban en el pasado.

Ilustración de un hacker en el trabajo (Kurt «CyberGuy» Knutsson)

NO CAIGA PRESA DE LAS ESTAFAS MÁS ASTUTAS DE ESTA TEMPORADA ELECTORAL

No es su primer rodeo.

Los actores de amenazas son conocidos por lanzar ataques altamente dirigidos. ataques de phishingEn ellos, utilizan sofisticados trucos de ingeniería social para infectar a los usuarios con malware. Algunos de los programas maliciosos que utilizan son POWERSTAR (también conocido como CharmPower y GorjolEcho) y GORBLE, que recientemente Mandiant de Google identificó como utilizado en ataques contra Israel y Estados Unidos.

«Irán y sus actores asociados de ciberespionaje han demostrado constantemente tanto la intención como la capacidad de participar en operaciones de influencia e interferencia dirigidas a las elecciones estadounidenses y los espacios de información nacionales. Es probable que estas campañas sigan utilizando tácticas de piratería y filtración destinadas a debilitar o apoyar a candidatos políticos, influir en el comportamiento de los votantes y fomentar la discordia», afirmó la empresa de ciberseguridad.

Ilustración de un hacker en el trabajo (Kurt «CyberGuy» Knutsson)

HACKEADO, ESTAFADO, EXPUESTO: POR QUÉ ESTÁS A UN PASO DEL DESASTRE EN LÍNEA

Los ataques de phishing son más avanzados que nunca

Un correo electrónico o mensaje de phishing suele ser el comienzo de un ciberataque. Los piratas informáticos te envían un enlace que parece legítimo, pero no lo es. En cambio, envía malware a tu computadora, lo que les da acceso a tu sistema y les permite robar tu dinero y tus datos. No puedes culparte si no reconoces un enlace de phishing.

A principios de este mes, informé sobre malware llamado «Voldemort», que engaña a las personas para que hagan clic en enlaces maliciosos haciéndose pasar por una agencia gubernamental. Esto pone de relieve lo inteligentes que son estos estafadores al utilizar técnicas engañosas para infectar sus dispositivos.

La mejor manera de protegerse de hacer clic en enlaces maliciosos que instalan malware que puede acceder a su información privada es tener una protección antivirus instalada en todos sus dispositivos. Esto también puede alertarlo sobre cualquier correo electrónico de phishing o estafas de ransomware. Obtenga mis selecciones de los mejores ganadores de protección antivirus de 2024 para sus dispositivos Windows, Mac, Android e iOS.

4 formas adicionales de protegerse de los ataques de phishing

Para protegerse de los ataques de phishing que utilizan servicios de nube falsos y otras tácticas engañosas, aquí hay algunos pasos específicos que puede seguir.

1) Verificar las URL del sitio web: Compruebe siempre la URL de un sitio web antes de introducir información confidencial. Busque señales de una conexión segura, como «https://» y un símbolo de candado en la barra de direcciones del navegador. Tenga cuidado con los pequeños errores de ortografía o extensiones de dominio inusuales como .info.

2) Invertir en servicios de eliminación de datos: Los piratas informáticos lo atacan en función de la información pública disponible. Puede ser cualquier cosa, desde información filtrada hasta un violación de datos a la información que usted proporcionó a una tienda de comercio electrónico. Consulta mis mejores opciones de servicios de eliminación de datos aquí.

3) Mantener el software y los sistemas actualizados: Regularmente Actualizar su sistema operativo, navegadores y software de seguridad Es fundamental protegerse contra vulnerabilidades que los piratas informáticos podrían explotar. Las actualizaciones suelen incluir parches de seguridad, correcciones de errores y mejoras de rendimiento. Habilite las actualizaciones automáticas para asegurarse de no perderse parches importantes. Compruebe manualmente si hay actualizaciones si las opciones automáticas no están disponibles. Mantenerse actualizado ayuda a mantener la seguridad y la funcionalidad del dispositivo.

4) Utilice contraseñas seguras y únicas: Utilice contraseñas seguras y únicas para cada cuenta para evitar el acceso no autorizado. Cree contraseñas con una combinación de letras, números y símbolos, y evite usar la misma contraseña para varias cuentas. Considere la posibilidad de utilizar un administrador de contraseñas para almacenar y generar contraseñas complejas de forma segura. Le ayudará a crear contraseñas únicas y difíciles de descifrar que un hacker nunca podría adivinar. Obtenga más detalles sobre mi Los mejores administradores de contraseñas revisados ​​por expertos de 2024 aquí.

Las tres amenazas tecnológicas más peligrosas para las elecciones de 2024

La conclusión clave de Kurt

Las elecciones estadounidenses no sólo son importantes para los estadounidenses, sino también para el resto del mundo, y esa es una de las razones por las que los adversarios extranjeros están intentando manipular las campañas. Los piratas informáticos están trabajando arduamente para infectar los dispositivos de las personas para realizar espionaje, difundir información errónea y causar pérdidas financieras. Lo mejor que puede hacer es mantenerse alerta, evitar hacer clic en enlaces en los que no confíe e invertir en software antivirus. Los piratas informáticos están cambiando sus métodos, por lo que es importante aprovechar las herramientas disponibles para protegerse.

¿Verifica la autenticidad de un sitio web o correo electrónico antes de hacer clic en enlaces o proporcionar información personal? Háganoslo saber escribiéndonos a Cyberguy.com/Contacto.

Para recibir más consejos técnicos y alertas de seguridad, suscríbase a mi boletín gratuito CyberGuy Report dirigiéndose a Cyberguy.com/Boletín informativo.

Hazle una pregunta a Kurt o cuéntanos qué historias te gustaría que cubriéramos..

Sigue a Kurt en sus canales sociales:

Respuestas a las preguntas más frecuentes de CyberGuy:

Novedades de Kurt:

Copyright 2024 CyberGuy.com. Todos los derechos reservados.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *