Alerta de Check Point: Telegram se convierte en el frente digital del conflicto

  • Actualidad

Check Point - Telegram - Guerra

Los grupos de Telegram relacionados con la guerra se multiplicaron por seis desde su inicio de la invasión rusa. Algunos de ellos, con más de 250.000 usuarios coordinan ciberataques contra Rusia; otros solicitan donaciones para Ucrania y muchos son fraudulentos.

Recomendados: 

El nuevo paradigma de seguridad para entornos SDWAN Webinar

Nuevas reglas de seguridad para aplicaciones web y API Leer

Los investigadores de Check Point están haciendo un seguimiento de las actividades que ocurren en Telegram y desde que estalló la guerra entre Rusia y Ucrania. El día en que Rusia invadió Ucrania, documentaron que los grupos de Telegram se multiplicaron por seis con temas relacionados con la guerra. El 71% de ellos difunden noticias flash de información no editada y a menudo no verificada. El 23% de ellos se utilizan para coordinar ciberataques contra Rusia, principalmente DDoS. Además, un 4% de estos solicitan donaciones de criptomonedas para apoyar a Ucrania.

El conflicto entre Rusia y Ucrania está cerrando su primera semana tras la que salen a la luz las cifras del aumento en ciberataques. Check Point Research ha publicado datos sobre los ciberataques al gobierno y al sector militar de Ucrania, que aumentaron un asombroso 196% en los tres primeros días de combate. Los ciberataques a organizaciones rusas aumentaron un 4%. También ha advertido del envío de correos electrónicos fraudulentos para engañar a las personas que pretenden hacer donaciones a Ucrania desde el extranjero.

Según la firma, los ciberhacktivistas están eligiendo Telegram para transferir mensajes, ciberarmas y herramientas online, y están "señalando" a los atacantes los objetivos rusos relevantes. Desde el comienzo de la guerra se han creado decenas de grupos diariamente y algunos cuentan con más de 250.000 usuarios. Su estimación es que que alrededor del 23% de ellos intenta unir a hackers, profesionales y "aficionados" de la informática para realizar una ofensiva contra objetivos rusos en el ciberespacio. Además, se utilizan para coordinar el ataque, decidir los “blancos” y compartir los resultados, incluso ofreciéndose ayuda mutua para ello. Los ataques DDoS se han convertido en un arma cibernética muy común, en la que los antirrusos apuntan contra los blancos que favorecen y piden a los usuarios del grupo que los sigan.

Por ejemplo, la agrupación Anna está llamando a sus seguidores para que ataquen objetivos rusos mediante ataques DDoS, por SMS o a través de llamadas, y otro grupo, denominado Mark, está llamando a los usuarios para que ataquen sitios web rusos, proporcionando URLs.

Desde el estallido del conflicto el 24 de febrero, los investigadores de Check Point han clasificado estos grupos en cuatro categorías: noticias Flash y Actualizaciones (71% de los grupos observados); agrupaciones de hacking\hacktivistas dirigidos a Rusia (23%); solicitudes de donaciones a Ucrania (4%) y otros temas relacionados con el conflicto, algunos no activos y sin usuarios (2%).

Los primeros son grupos muy activos, distribuyen miles de mensajes al día, sin editar y sin censura desde zonas de guerra, y comparten información no verificada y posiblemente errónea.

Los segundos están formados por hackers, profesionales de la informática y amateurs, se utilizan para coordinar los ataques y decidir los objetivos, se ayudan mutuamente a ejecutar los ataques y a compartir los resultados, algunos cuentan con más de 250.000 usuarios, y la solicitud de ataque más común es el DDoS, seguido de los ataques basados en SMS y en llamadas.

En la tercera categoría están grupos que piden donaciones en criptomonedas. Estos suelen tener decenas de miles de usuarios y muchos grupos son sospechosos y probablemente fraudulentos.

Consejos del especialista para los usuarios

-- No pulsar enlaces al azar. No se debe pinchar en enlaces de origen desconocido, especialmente en momentos de crisis y circunstancias extremas. Los ciberdelincuentes podrían aprovechar y explotar la situación para intentar robar credenciales, datos privados y otra información personal mediante el envío de malware o enlaces de phishing

-- Cuidado con las solicitudes sospechosas. Si un mensaje de una fuente desconocida hace una petición o una demanda que parece inusual o sospechosa, esto podría ser una prueba de que es parte de un ataque de phishing.

-- Antes de enviar dinero, hay que pensárselo dos veces. El envío de dinero a fuentes desconocidas que solicitan ayuda puede resultar a menudo un fraude. Hay que ser precavido con quién nos comunicamos y qué tipo de información facilitamos. Los mensajes de las redes sociales no son la plataforma adecuada para realizar grandes transacciones financieras, especialmente a fuentes no reconocidas.

-- Verificar las fuentes. Consumir las noticias y buscar la "verdad" en fuentes fiables.