Hackers de Macron vinculados al grupo ruso detrás del hackeo a EEUU

Empresas de seguridad piensan que hackers vinculados a la inteligencia rusa está detrás de la fuga de correos electrónicos y otros documentos pertenecientes al equipo de la campaña del ganador de la elección francesa.

Los hackers detrás de un ataque “masivo y coordinado” a la campaña del presidente electo de Francia, Emmanuel Macron, han sido vinculados por varias firmas de investigación de ciberseguridad al grupo afiliado a Rusia acusado de atacar al Partido Demócrata poco antes de las elecciones estadounidenses.

Decenas de miles de correos electrónicos internos y otros documentos se publicaron en línea durante la noche del viernes como la fecha límite de medianoche para detener la campaña en las elecciones francesas. Según el jefe del equipo digital de Macron, Mounir Mahjoubi, “cinco buzones enteros” fueron “robados”, y muchas de las cuentas eran buzones personales de Gmail.

- Publicidad-

Flashpoint de Nueva York y Trend Micro, con sede en Tokio, han compartido inteligencia que sugiere que el grupo de hackers conocido como Avanzado Persistent Threat 28, Fancy Bear y Pawn Storm fue responsable. El grupo ha estado vinculado con el GRU, la Dirección de Inteligencia Militar rusa.

Macron, un centrista independiente, ganó el domingo la segunda vuelta electoral contra el marino Le Pen de extrema derecha por un margen del 66% al 34%. Una declaración de felicitación del Kremlin, que se había visto ampliamente como un respaldo a Le Pen, instó a Macron a trabajar con Rusia para “superar la desconfianza mutua y unirse para asegurar la estabilidad y la seguridad internacionales”.

La campaña, sin preocupaciones por los hackers

En una entrevista el lunes con Radio France, Mahjoubi intentó minimizar el impacto de la liberación de datos, diciendo que no había “secretos” en los correos electrónicos. “Encontrarás chistes, encontrarás decenas de miles de facturas de proveedores … Y encontrarás cientos de intercambios en el manifiesto, en la organización de eventos. De hecho, todo eso hace una campaña “.

- Publicidad -

Dijo, sin embargo, que algunos de los miles de documentos publicados eran falsos. “Hay archivos que se han agregado a estos archivos; falsos correos electrónicos que se han añadido.”

A pesar de las fuertes capacidades técnicas que posee APT 28, su principal vía de ataque es un método sencillo pero efectivo conocido como phishing: crear falsas páginas de acceso dirigidas a individuos en un intento de animarlos a introducir sus nombres de usuario y contraseñas, dando a los hackers acceso a información confidencial. A continuación, pueden repetir el proceso, utilizando la información confidencial para elaborar páginas de phishing aún más convincentes, hasta que hayan robado cantidades significativas de datos.

- Publicidad -

Con información de The Guardian