Sus cuentas de correo cifrado en ProtonMail fueron el objetivo de un «sofisticado ‘phishing'».
De acuerdo con el servicio de correo electrónico cifrado ProtonMail, periodistas que investigaban a la inteligencia militar rusa fueron objeto de un ciberataque que tenía como objetivo engañarlos para que compartieran sus contraseñas de correo.
La compañía comunicó que el ciberataque estaba dirigido a periodistas de la plataforma de periodismo de investigación Bellingcat, la cual ayudó a identificar a los agentes que envenenaron al ex espía Sergei Skripal en Gran Bretaña.
«La evidencia (junto a evaluaciones independientes con terceros) parece sugerir un ataque de origen ruso», reveló ProtonMail en su comunicado. Por su parte, el jefe ejecutivo de la empresa Andy Yen detalló a la agencia de noticias AFP que la operación «es uno de los mejores ataques de ‘pishing’ (suplantación de identidad) que han visto».
El periodista de Bellingcat Christo Grozev, que dirigió el trabajo del sitio sobre el caso, dijo que no tiene dudas de que la unidad de inteligencia militar rusa GRU es la responsable y que esto es un «salto cuántico» en términos de sofisticación técnica.
«Era muy convincente», añadió a AFP, y subrayó que ninguno de los periodistas de Bellingcat dio sus contraseñas.
ProtonMail, que se describe como «el más seguro proveedor de correo», se ha vuelto muy popular entre periodistas y otras personas que manejan información sensible, pues las comunicaciones del usuario son protegidas por un sistema encriptado de punto a punto.
(…) es uno de los mejores ataques de ‘pishing’ (suplantación de identidad) que han visto
Yen, quien se formó Harvard y trabajó en el laboratorio de investigación nuclear europeo CERN cinco años antes de fundar ProtonMail, indicó a la AFP que la empresa no puede leer los emails de sus usuarios, inclusive si ellos lo quisieran.
Los ataques de suplantación de identidad contra los periodistas de Bellingcat ocurrieron esta semana con «emails enviados a los usuarios que eran el objetivo aduciendo que se trataba del equipo de ProtonMail, y pedían que ingresaran sus contraseñas», añadió la empresa.
El periodista Grozev afirmó que pese a sus conocimientos técnicos y a su estado de alerta «habría sido engañado» de no ser por una anterior advertencia de un contacto que recibió un email similar a comienzos de mes.
Aunque los ataques contra los periodistas de Bellingcat se concentraron en los días pasados, Grozen dijo que muchos investigadores de otras organizaciones que trabajan sobre Rusia recibieron este tipo de emails en sus cuentas ProtonMail desde abril. Yen señaló que ProtonMail alertó de los hechos a la policía federal suiza y a la oficina gubernamental encargada de la seguridad informática.
Fuente:https://www.eltiempo.com/tecnosfera/novedades-tecnologia/ciberataque-a-periodistas-que-investigaban-a-rusia-394402