Durante la guerra de Ucrania, uno de los actores protagonistas en el ciberespacio son los hacktivistas que apoyan a Rusia o a Ucrania por razones ideológicas

Las Fake News sobre ciberataques se extienden rápidamente, mientras el conflicto entre Rusia y Ucrania se intensifica

©BigStock

Actualizado 07 | 03 | 2022 12:23

Fake News ciberataques

Check Point® Software Technologies Ltd. (NASDAQ: CHKP), ha identificado a tres grupos de hacktivistas que venden información falsa o engañosa en el actual conflicto entre Rusia y Ucrania. Las agrupaciones AgainstTheWest, KelvinSecurity y Killnet, están utilizando una material antiguo e inexacto para publicitarse, en lugar de ayudar a los países implicados en el conflicto.

Los ciberataques a Yandex, el mayor motor de búsqueda de Rusia, y a otros dos objetivos -una instalación nuclear rusa y un hackeo al sitio web de Anonymous- han sido desacreditados por Check Point Research. Para ello, utilizaron una combinación de antiguos vídeos de YouTube, información pública y páginas copiadas para convencer al público de su validez. Hay muchas bandas difundiendo información errónea durante el conflicto actual. Check Point Research ha publicado tres estudios sobre casos que examinan e los grupos citados que señalan incidencias específicas en las que difunden información falsa.

Durante la guerra de Ucrania, uno de los actores protagonistas en el ciberespacio son los hacktivistas que apoyan a Rusia o a Ucrania por razones ideológicas. Son los que actualmente crean el mayor «ruido» online en torno al conflicto, pero no siempre el mayor daño. A medida que la guerra entre los países continúa, hay una sospecha creciente sobre sus «grandes éxitos» que son cuestionables o, al menos, imposibles de verificar.

Mientras que en el pasado los éxitos de los hacktivistas se centraban sobre todo en la ejecución de ataques DDoS y en el pirateo o desfiguración de pequeños sitios web de organizaciones no significativas. Durante la última semana han estado reivindicando dos tipos de ataques contra organizaciones de alto nivel.

  1. Ataques DDoS
  2. Ataques a las redes de organizaciones sensibles o de alto perfil con el objetivo de filtrar los datos y/o interrumpir las operaciones.

Estudio de caso nº 1: AgainstTheWest

Detalles clave

  • Pro-Ucrania
  • Activo desde octubre de 2021
  • Anunció su colaboración con Anonymous contra Rusia
  • Afirmó haber violado Yandex, el principal motor de búsqueda de Rusia
  • Check Point Research ha identificado que las capturas de pantalla y los archivos publicados por el grupo son una copia del repositorio público que contiene la actualización del navegador Yandex.

Caso práctico nº 2: KelvinSecurity

Detalles clave

  • Se define como empresa de hackers de información privada.
  • Pro-Ucrania.
  • Hicieron creer que habían violado el reactor nuclear del Instituto Conjunto de Investigación Nuclear de Rusia.
  • Publicó un enlace al «sistema de vigilancia del reactor nuclear de Dubna».
  • Divulgó una «base de datos filtrada del instituto nuclear ruso».
  • Difundió un «vídeo del reactor nuclear».

En un esfuerzo por verificar las afirmaciones de KelvinSecurity, Check Point Research ha querido comprobar que la base de datos publicada contiene una lista de presentaciones realizadas por físicos de diferentes institutos y universidades de toda Rusia, con algunos de sus datos personales, pero sin ninguna información sensible adicional. Los datos sobre el sistema de monitoreo han estado disponibles en abierto desde hace años, y el «Video del Reactor Nuclear Interno» ya fue publicado en el canal de YouTube del grupo KelvinSecurity en 2021.

Estudio de caso nº 3: Killnet

Detalles clave

  • Grupo prorruso.
  • Recientemente ha lanzado un servicio «KillNet Botnet DDoS».
  • Publicó un vídeo en el que afirmaba haber derribado el sitio web de Anonymous.

Como no existe una página web oficial real de Anonymous, este ataque contra una página web genérica de Anonymous parece ser más una inyección de moral para el bando prorruso, y un evento publicitario para KillNet- reuniendo seguidores y fans a través de las noticias y las redes sociales- que un ataque real.

“Por primera vez en la historia cualquiera puede unirse a una guerra. Estamos viendo a toda la comunidad cibernética involucrada donde muchos grupos e individuos han tomado partido, ya sea por Rusia o por Ucrania. Es un gran caos cibernético. Estamos viendo una avalancha de información de hacktivistas que hacen todo tipo de afirmaciones que en muchos casos son falsas o utilizan información antigua o pública. Así, se están realizando reivindicaciones de ciberataques para ganar popularidad. En el futuro, será importante que todos verifiquemos las proclamas que se están haciendo en la esfera cibernética en torno al actual conflicto entre Ucrania y Rusia”, alerta Eusebio Nieva, director técnico de Check Point Software para España y Portugal. “Habitualmente cuando estos grupos asumen la responsabilidad de ataques que nunca se produjeron, se puede descartar y, por lo general, se puede ignorar. Pero en períodosde guerra, pretender tomar el control de una planta nuclear, por ejemplo, puede tener un impacto terrible en la respuesta de los dos bandos ante estas falsas afirmaciones. A medida que aumenta la tensión, hay poco margen para validar las denuncias de ciberataques. Estas agrupaciones de hacktivistas están creando una especie de niebla en el campo de batalla, por así decirlo. Es importante entender que estos movimientos existen independientemente de la guerra, pero que están tratando de aprovechar el momento difundiendo información errónea sobre ataques que nunca se produjeron para su propio beneficio”.

Consejos de ciberseguridad

  1. Cuidado con las noticias falsas. Hay que evitar y ser cauteloso con las noticias erróneas que se están difundiendo rápidamente.
  2. Hay que comprobar las marcas de tiempo. Hay que fijarse en las fechas de los contenidos, ya que puede ocurrir que se compartan noticias antiguas y no relevantes.
  3. Se deben rastrear el origen de los contenidos. Es importante conocer el contenido con el que se interactúa. ¿De dónde procede?¿Hay una fuerte reacción emocional ante él? ¿Se pide que las personas gasten dinero?
  4. Comprobar dos veces el enlace que se obtiene. Siempre hay que buscar y comprobar los enlaces que se reciben. ¿Son extraídos de algún otro sitio? ¿Llevan a una página copiada?
  5. Es imprescindible apoyarse en fuentes de confianza y siempre utilizar la información de fuentes fiables y oficiales.

 


Cargando noticia...