Un método de phishing sencillo pero eficaz
El ataque implicó el envío de mensajes fraudulentos a través de Telegram, una aplicación de mensajería muy utilizada por los parlamentarios. Estos mensajes, a menudo enviados desde cuentas ya comprometidas, invitaban a los destinatarios a hacer clic en un enlace sospechoso. El mensaje animaba a las personas a ver contenido supuestamente urgente, como una foto o información importante, y luego pedía que ingresaran un número de teléfono.
Los piratas informáticos explotaron una función de Telegram que permitía la creación de aplicaciones integradas, dando así una ilusión de legitimidad. Una vez proporcionada la información, los atacantes inmediatamente tomaron el control de las cuentas.accediendo así a todas las conversaciones pasadas. Este método, aunque clásico, ha demostrado ser devastador.
Un ataque de phishing bien ejecutado
Los atacantes comenzaron con tomar el control de las cuentas de Telegram ya existentespertenecientes a contactos de confianza de futuras víctimas. Esto les permitió enviar mensajes fraudulentos desde estas cuentas comprometidas, haciendo que el ataque fuera creíble. Una vez que una cuenta se vio comprometida, los piratas informáticos enviaron mensajes personalizados a los contactos del objetivo, a menudo con contenido atractivo o intrigante. Estos mensajes incluían frases como “¡Tienes que ver esto absolutamente!” » o “Aquí hay una foto importante”seguido de un enlace en el que se puede hacer clic. Este vínculo daba la impresión de ser legítimo ya que fue transmitido por una persona conocida de la víctima.
Después de hacer clic en el enlace, las víctimas eran redirigidas a una página que imitaba una función integrada de Telegram. Esta página pedía a las personas que ingresaran información confidencial, como su número de teléfono y un código de inicio de sesión enviado por Telegram, con el pretexto de validar su identidad. Al ingresar esta información, las víctimas, sin saberlo, dieron a los atacantes acceso completo a su cuenta de Telegram. Este último no sólo permitía leer todas las conversaciones pasadas sino también enviar nuevos mensajes maliciosos a otros contactos, amplificando así el alcance del ataque.
Una vez que las cuentas se vieron comprometidas por este phishing, los piratas informáticos no sólo pudieron seguir atrapando a otros usuarios sino también utilizar estas cuentas para difundir información maliciosa o manipular datos confidenciales, aumentando así los riesgos de desinformación o espionaje. El objetivo final de este ataque sigue siendo incierto, pero los piratas informáticos podrían buscar información confidencial intercambiada por parlamentarios, particularmente sobre cuestiones estratégicas o políticas. El acceso a estos datos podría monetizarse o explotarse con fines de chantaje o manipulación.
Posibles consecuencias para la seguridad nacional
La información comprometida por este ataque de phishing podría incluir Comunicaciones estratégicas entre funcionarios electos, debates delicados o incluso datos de contacto personales.. Una violación de este tipo no sólo podría exponer a personas sino también comprometer aspectos de la seguridad nacional.
La Asamblea Nacional reaccionó alertando a sus miembros, recomendándoles cambiar sus contraseñas y activar la doble autenticación. Sin embargo, esta respuesta genera preocupación sobre la preparación proactiva de estas instituciones frente a las crecientes amenazas cibernéticas. Un diputado informó a politico : « Los funcionarios electos de todos los grupos políticos tuvieron que acudir al mostrador digital para pedir consejo. »
Inversiones e iniciativas estatales en ciberseguridad
Ante este tipo de incidentes, pasa a primer plano la cuestión de la inversión pública en ciberseguridad. Según los últimos datos del gobierno, Se han gastado alrededor de mil millones de euros en la estrategia nacional de ciberseguridad.que abarca iniciativas como la creación de la Agencia Nacional de Seguridad de los Sistemas de Información (ANSSI). Sin embargo, la formación de los funcionarios públicos sigue siendo un punto débil.
Los programas actuales incluyen talleres sobre gestión de contraseñas, reconocimiento de intentos de phishing y uso de autenticación multifactor. Sin embargo, los expertos creen que se debería reforzar esta formación y adoptar un enfoque más riguroso para integrar la ciberseguridad en todos los niveles de las instituciones.
Información – Anticipación estratégica