Categoría: Noticias
1 estrella2 estrellas3 estrellas4 estrellas5 estrellas
Loading...

Continúan los ciberataques a EEUU

Continúan los ciberataques a EEUU

Tras los ataques de hackers chinos a varias empresas de Estados Unidos, entre las que se encontraban Google y Adobe, ahora le toca el turno a las petroleras. Parece que la ‘ciberguerra’ entre ambos países continúa.

Según el Financial Times, las empresas petrolíferas americanas ExxonMobil, Maratón Oil y ConocoPhillips, fueron espiadas por piratas informáticos. El periódico Christian Science Monitor, también ha hablado de estos ataques y señala que hay indicios que indican que esta labor de espionaje proviene de China.

Se han revelado datos que indican que el espionaje comenzó en 2008 y se espió información de gran importancia y confidencialidad sobre los fondos petroleros mundiales, valores del petróleo y cantidades e incluso, claves de correo electrónico.

Las tres empresas petroleras eran concientes de que estaban sufriendo ataques de espionaje desde 2008, pero no sabían que su dimensión fuera tan elevada hasta que el FBI las informó de los hechos.

Hasta ahora no hay indicios definitivos que confirmen que los ataques provienen de China, pero hay pistas que señalan hacia este país. Según el diario Christian Science Monitor, unas declaraciones de un trabajador de una de las compañías dañadas, sostienen que la información fue transferida desde los Estados Unidos a un ordenador de China.

Un investigador ha hablado con el diario y afirma que “es difícil librarse de este hacker” ya que “no trabaja con un virus común. Nunca nos habíamos enfrentado a una forma tan inteligente y obstinada de espionaje informático”.

Uno de los métodos que utilizan los atacantes es hacerse pasar por amigos reales en las redes sociales de los empleados de las compañías. De esta forma, les resulta mucho fácil hacer que el empleado caiga en sus trampas. Cuando el trabajador entra en un enlace malicioso, el atacante tiene la posibilidad de que el software espía se descargue de manera oculta.

A todos estos hechos se les añade más dificultad porque el ladrón de datos utiliza numerosas herramientas, entre ellas programas que los antivirus no son capaces de detectar.  

, , , , ,

Leave a Reply