Un categoría patrocinado por el estado iraní al que a menudo se hace narración como Cuerpo de la Protección Revolucionaria Islámica de Irán (CGRI) vuelve a aparecer en los titulares esta temporada cuando Meta reveló que los ciberdelincuentes atacaron a usuarios de WhatsApp en Israel, Palestina, Irán, el Reino Unido y Estados Unidos.
Otros nombres para este categoría, según el proveedor, son APT42, Storm-2035, Charming Kitten, Damselfly, Mint Sandstorm, TA453 y Yellow Garuda.
Anteriormente, el categoría estuvo vinculado a campañas de desinformación en torno a las elecciones estadounidenses en un mensaje de amenazas de Microsoft, resultados de una investigación de Google y cuando OpenAI prohibió cuentas vinculadas a una operación de influencia iraní.
No sorprende que naciones como Irán tengan interés en influir en las elecciones en Estados Unidos y que los objetivos de esta campaña incluso incluyeran a miembros del personal del presidente Joe Biden y del expresidente Donald Trump.
Meta bloqueó un pequeño categoría de cuentas de WhatsApp que se hacían producirse por agentes de soporte de empresas de tecnología. Estas cuentas utilizaron ingeniería social contra funcionarios políticos y diplomáticos y otras figuras públicas. Este tipo de ataques se denomina Spear Phishing, ya que implica intentos de phishing muy dirigidos.
Las cuentas falsas vinculadas al categoría iraní se hicieron producirse por soporte técnico de AOL, Google, Yahoo y Microsoft.
La APT en APT42 significa amenaza persistente destacamento (APT), que significa un ataque prolongado y dirigido a un objetivo específico con la intención de comprometer su sistema y obtener información de ese objetivo o sobre él.
Este es exactamente el tipo de categoría que verá involucrado en ataques de phishing, que se dirigen a personas para resumir información sobre ellos, o los manipulan para que revelen información sobre su ocupación, o comprometen sus dispositivos y cuentas para poder espiarlos.
No hay evidencia de que este categoría haya acabado comprometer ninguna cuenta y Meta elogia a los objetivos que informaron estos mensajes sospechosos utilizando las herramientas de informes en el interior de la aplicación, por lo que WhatsApp podría iniciar una investigación e interrumpir la campaña.
Los phishers suelen utilizar cuentas de soporte técnico en intentos de phishing porque las personas tienden a confiarles información si resultan ser clientes de la empresa que el “agente de soporte” dice representar.
Los usuarios de WhatsApp deben estar atentos a contactos y mensajes no solicitados.
- Si un mensaje parece sospechoso, no fue solicitado o suena demasiado bueno para ser verdad, no lo toques, lo compartas ni lo reenvíes. No forme parte de una campaña de desinformación.
- Inspeccione siempre minuciosamente los enlaces y los archivos adjuntos antaño de abrirlos. Pregunta al remitente conocido por otros medios para qué sirve.
- No participe en conversaciones cuando no esté seguro de quién es el remitente. Incluso el hecho de que les responda les indicará que esta es una forma de comunicarse con usted y podría crear más intentos.
No solo informamos sobre amenazas: ayudamos a proteger sus redes sociales
Los riesgos de ciberseguridad nunca deberían echarse más allá de un titular. Proteja sus cuentas de redes sociales utilizando Cyrus, desarrollado por Malwarebytes.