La República Islámica ha reaccionado a la agitación interna con una nueva campaña cibernética contra disidentes en la diáspora iraní, informó un experto en ciberseguridad objetivo de Irán al diario The Jerusalem Post el viernes.
Además de apuntar a quienes se manifiestan en contra del trato brutal del régimen hacia los manifestantes en semanas recientes, el activista opositor iraní con sede en el Reino Unido y el investigador independiente de espionaje cibernético Nariman Gharib compartió que miembros de la oposición siria, periodistas, activistas y diplomáticos israelíes estaban siendo objetivo.
La confirmación de Gharib llegó cuando activistas y periodistas han estado informando en línea que agentes de la República Islámica se han hecho pasar por funcionarios de la estación de medios israelí ILTV News y por activistas de paz destacados de la región.
La periodista israelí-estadounidense de ILTV, Emily Schrader, confirmó que fue una de las personas objetivo del régimen.
Gharib mencionó algunos de los otros objetivos israelíes como el diputado de Yesh Atid, Moshe Tur-Paz, la vicecónsul general de Israel en Dubai, Dana Filber, y el asesor de política Eyal David.
Schrader le dijo al Post que no era la primera vez que el Cuerpo de la Guardia Revolucionaria Islámica la había apuntado, mencionando cómo anteriormente se había hecho pasar por Reuters e intentado hacerla clicar en un enlace de Google Meet. En otro caso, Irán intentó secuestrarla de una conferencia falsa de mujeres que organizó en Ámsterdam varios años antes.
Además, hace dos años, la madre de Schrader recibió una llamada de un hombre haciéndose pasar por un médico y tratando de obtener información privada sobre ella, lo que llevó a una investigación del FBI.
Cuando se le preguntó por qué la tenían como objetivo, Schrader respondió que ella era una de las "voces más activas sobre este tema en el Estado de Israel".
Régimen islámico intenta enviar correos electrónicos de phishing
Los constantes intentos de phishing por parte de Irán y los planes para dañarla han hecho que Schrader esté extremadamente cautelosa, dijo. No puede viajar profesionalmente a varios países, incluidos Emiratos Árabes Unidos, Reino Unido y Francia, a menos que alguien financie los costos de su seguridad.
"Existe una presión tremenda en todo momento", dijo, agregando que no quería darle a la República Islámica la satisfacción personal de saber cómo sus amenazas la han afectado. Por esta razón, Schrader dijo que continúa con su trabajo en el periodismo y la hasbara –diplomacia pública– a pesar de los riesgos aparentes.
"Cualquiera que esté trabajando en estos temas no puede permitirse ser silenciado por actores siniestros como la República Islámica", enfatizó.
La Oficina Federal para la Protección de la Constitución de Alemania (BfV) confirmó a DW News, en un artículo centrado en el objetivo del régimen hacia los iraníes exiliados, que "las medidas de represión transnacional por parte de los servicios de inteligencia iraníes contra organizaciones disidentes e individuos de la diáspora incluyen espionaje dirigido, desacreditación, intimidación, amenazas e incluso el uso de la violencia".
Gharib dijo que fue blanco por primera vez de la Guardia Revolucionaria en 2015 después de que Teherán arrestara a uno de sus amigos en un aeropuerto de la capital. El régimen intentó enviar un correo electrónico de phishing desde el dispositivo personal de un amigo, tratando de acceder a la información privada de Gharib.
"La lección aquí es que debes tener mucho cuidado con quién te envía mensajes en WhatsApp, Telegram o correo electrónico, y qué enlaces haces clic", aconsejó.
Gharib dijo que sabía de dónde provenían los ataques, ya que tenía un "adversario único" interesado en él: la República Islámica.
"Los gobiernos occidentales no necesitan piratear mis teléfonos para recopilar información sobre mí. Incluso China y Rusia no tienen motivos para hacerlo. Este es el primer paso en la atribución", señaló.
"Comprender quién está siendo atacado, ya sea un periodista o activista iraní o israelí, y por qué, te ayuda a identificar al grupo de hackers detrás de un ataque".
El siguiente paso para confirmar los orígenes de los ataques era revisar los datos publicados por investigadores de seguridad y profesionales de ciberseguridad para relacionar los nuevos datos con incidentes pasados, agregó Gharib.
Precaución ante afirmaciones de que Teherán había comprado armas cibernéticas a Rusia o China, Gharib dijo que creía que la mayoría de las tecnologías que Irán utilizaba eran desarrolladas internamente o compradas en la web oscura y personalizadas, lo que facilitaba a los expertos identificar los orígenes de los ataques intentados.
Compartiendo su investigación, Gharib describió cómo el régimen iraní hackea las cuentas de usuarios de WhatsApp, Gmail y Telegram a pesar de la autenticación de dos factores.
Utilizando DuckDNS para su infraestructura, la República Islámica envía enlaces que se hacen pasar por invitaciones de reuniones de WhatsApp. Le muestra al usuario un código QR en vivo que, al ser escaneado, permite al régimen autenticar su propia sesión de WhatsApp. Este hack específico permite a agentes hostiles tomar fotos del dispositivo de la víctima cada cinco segundos, grabar audio en segmentos de tres segundos y geolocalizar el dispositivo cada dos segundos.
La publicación en línea TechCrunch también confirmó que DuckDNS estaba enmascarando la página de phishing real, alojada en alex-fabow. online, y que los nombres de dominio imitaban a los de salas de chat privadas. El sitio pudo confirmar que los hackers habían apuntado a alrededor de 50 objetivos de la comunidad kurda, así como a académicos, funcionarios gubernamentales, líderes empresariales y otras figuras destacadas en la diáspora iraní y en el Medio Oriente.
Ian Campbell, un investigador de amenazas en DomainTools, confirmó a la publicación que la mayoría de los sitios falsos habían sido creados entre noviembre y agosto del año pasado, antes de las protestas, y que los ataques parecían estar motivados por razones cibernéticas.