Hackers chinos usan Facebook para atacar a uigures en Australia, Estados Unidos y Canadá

Por DANIEL Y. TENG
25 de marzo de 2021 11:49 AM Actualizado: 25 de marzo de 2021 11:49 AM

Facebook reveló este jueves que bloqueó a unos hackers chinos que utilizaron su plataforma para atacar a activistas uigures que viven en el extranjero.

El gigante tecnológico dijo que dos sindicatos de hackers en China, Earth Empusa y Evil Eye, fueron responsables de los ataques en los que aprovecharon varios medios para distribuir malware en sus dispositivos y llevar a cabo la vigilancia.

Dentro del objetivo estaban periodistas, activistas y disidentes uigures que viven en Estados Unidos, Australia, Canadá, Siria, Turquía y Kazajistán, dijo Facebook.

«Esta actividad tenía la característica de una operación persistente y con buenos recursos, al tiempo que ocultaba quién estaba detrás de ella», escribieron en una declaración Mike Dvilyanski, jefe de investigaciones de ciberespionaje de Facebook, y Nathaniel Gleicher, jefe de política de seguridad.

«En nuestra plataforma, esta campaña de ciberespionaje se manifestó principalmente en el envío de enlaces a sitios web maliciosos en lugar de compartir directamente el propio malware», añadieron.

«Compartimos nuestros hallazgos e indicadores de amenaza con los compañeros de la industria para que ellos también puedan detectar y detener esta actividad», dijeron Dvilyanski y Gleicher.

Uno de los ejemplos de actividades maliciosas incluyó la suplantación de sitios web de noticias visitados por activistas uigures, o la infección de sitios web populares, para luego comprometer los dispositivos de los usuarios. Esto se conoce como «ataques del tipo watering hole».

Logotipo de la aplicación Facebook en un teléfono inteligente en Los Ángeles el 1 de marzo de 2021. (Chris Delmas/AFP vía Getty Images)

En otro caso, los hackers crearon cuentas falsas en Facebook y se hicieron pasar por uigures, periodistas, estudiantes y defensores de los derechos humanos. Luego se hicieron amigos del objetivo y lo engañaron para que hiciera clic en un enlace malicioso.

También crearon tiendas de aplicaciones falsas que permitían a los usuarios descargar aplicaciones, como una aplicación de teclado, una de oración y una de diccionario. Las aplicaciones estaban «troyanizadas» y contenían malware.

El malware utilizado para infectar los dispositivos fue desarrollado por dos empresas chinas, Beijing Best United Technology Co. (Best Lh) y Dalian 9Rush Technology Co. (9Rush).

Matt Warren, profesor de ciberseguridad del Real Instituto de Tecnología de Melbourne, dijo que las actividades encajaban dentro de un «enfoque operativo global» de Beijing, que consiste en rastrear las actividades de los grupos disidentes en el extranjero.

«El Partido Comunista Chino (PCCh) quiere rastrear las actividades de los grupos antichinos, cosechar su información y desarrollar una visión de la red personal y profesional de un individuo», dijo Warren a The Epoch Times.

«La red de hacking del PCCh es global», añadió.

«Es una mezcla de grupos apoyados directamente por el gobierno, por ejemplo, la Unidad 61398 del EPL, o grupos de hacking asociados con el gobierno, como Comment Crew, que se centra en el espionaje corporativo, y Deep Panda, que ataca al gobierno de Estados Unidos en nombre de la defensa patriótica de los intereses de China», dijo a continuación.

El PCCh tiene una estrategia de guerra cibernética multifacética respaldada por su doctrina de «guerra sin restricciones». Esta doctrina obliga al PCCh a enfrentarse a sus rivales geopolíticos (es decir, Estados Unidos y sus aliados democráticos) a través de una variedad de recursos ajenos a la guerra tradicional.

En junio, el primer ministro australiano, Scott Morrison, y la ministra de Defensa, Linda Reynolds, advirtieron que el gobierno y las instituciones privadas estaban siendo objeto de un ataque sostenido por parte de un «sofisticado actor cibernético de base estatal«.

Aunque el primer ministro se negó a revelar qué país era el culpable, los expertos creen que el sospechoso más probable era el PCCh.

«Cuando se observa la culminación de la capacidad y la intención, la lista se reduce a que el sospechoso más probable es el estado chino», declaró anteriormente Michael Shoebridge, del Instituto Australiano de Política Estratégica, a The Epoch Times.


Únase a nuestro canal de Telegram para recibir las últimas noticias al instante haciendo click aquí


Cómo puede usted ayudarnos a seguir informando

¿Por qué necesitamos su ayuda para financiar nuestra cobertura informativa en Estados Unidos y en todo el mundo? Porque somos una organización de noticias independiente, libre de la influencia de cualquier gobierno, corporación o partido político. Desde el día que empezamos, hemos enfrentado presiones para silenciarnos, sobre todo del Partido Comunista Chino. Pero no nos doblegaremos. Dependemos de su generosa contribución para seguir ejerciendo un periodismo tradicional. Juntos, podemos seguir difundiendo la verdad.