El Monitor

Conoce a Mia Ash, la sensual y peligrosa mujer virtual en Internet

Fue creada por hackers iraníes para atraer a hombres y robar información de empresas importantes

Ampliar Foto  
Ciudad de México: Mia Ash no existe. Al menos no en carne y hueso. / Redes Sociales
Google+

Redacción / Ciudad de México
2017-08-07 16:45:22

Mia Ash es una mujer británica de 30 años con dos grados de arte, una exitosa carrera como fotógrafa y muchos amigos, más de 500 en Facebook y otros tantos en LinkedIn. Un número desproporcionado de esos amigos resultan ser hombres de Oriente Medio, y cuando ella publica sus casi tímidos selfies en Facebook, la cubren de ‘likes’. Su intrigante estado de relación: “Es complicado”. Seguro que sí, porque, dicho sea de paso, Mia Ash no existe. Al menos no en carne y hueso.

En cambio, es una ‘persona’ con una biografía fabricada y fotos robadas de los perfiles en línea de otra mujer, según los investigadores de la empresa de seguridad SecureWorks.

Estos investigadores afirman haber descubierto que Ash es la elaborada creación de piratas informáticos iraníes patrocinados por el Estado, que han atacado a docenas de organizaciones en todo el Medio Oriente en una masiva campaña de espionaje durante años y posiblemente incluso con destrucción de datos.

Un Phish llamado Mia

En febrero, cuando SecureWorks ayudó a una compañía de Oriente Medio a diagnosticar un intento de infección por spyware, los analistas de seguridad descubrieron que uno de los empleados de esa empresa se había estado comunicando con la persona de Ash durante más de un mes. La conversación había comenzado en LinkedIn, donde Ash se había acercado al empleado con preguntas sobre una fotografía. La discusión luego se trasladó a Facebook y el alcance de las conversaciones se extendió al trabajo, la fotografía y los viajes.

Eventualmente, Ash envió al empleado un correo electrónico con un archivo adjunto de Microsoft Excel para una encuesta de fotografía. Le pidió que lo abriera en la red de su oficina, diciéndole que funcionaría mejor allí. Después de un mes de conversaciones, él hombre hizo lo que le pidieron. El archivo adjunto lanzó rápidamente una macro maliciosa en su computadora e intentó instalar un pedazo de malware conocido como PupyRAT, aunque las defensas de malware de la compañía impidieron la instalación.

SecureWorks descubrió que los hackers crearon a la atractiva mujer para engatusar a los empleados de compañías seleccionadas desde hace más de un año, con el fin de infectar computadoras con spyware y conseguir establecer una ‘cabeza de playa’ en la red de una compañía víctima.

La ingeniería social, o el uso de mentiras y pretensiones humanas como un medio para adormecer a las víctimas hasta el desliz de seguridad, son estrategias básicas del libro del hacker. Pero rara vez los hackers se toman la molestia de construir un personaje de larga duración como Mia Ash, dice Allison Wikoff, la investigadora de SecureWorks que dirigió el análisis, y que SecureWorks presentó en la conferencia de seguridad Black Hat.

La investigadora señala las cuentas bien desarrolladas de Facebook, LinkedIn, Blogger y WhatsApp de Ash, así como la existencia de dos direcciones de correo electrónico, como evidencia de la persistencia y la planificación de los hackers. “Este es uno de los personajes falsos mejor construidos que he visto”, dice Wikoff. “Funcionó definitivamente y trabajó durante más de un año”.

SecureWorks finalmente también identificó a la mujer de la vida real cuyas fotos usaban los piratas informáticos para ensamblar los perfiles de Mia Ash, pero cuando la revista WIRED se acercó a ella, se negó a responder preguntas y pidió conservar el anonimato.

Amigos falsos

Examinando a los amigos de Ash en Facebook y Linkedin, SecureWorks encontró que tenía dos conjuntos distintos.
Primero, ella parece haber hecho amistad con fotógrafos prominentes para reforzar su perfil como una fotógrafa en shutterbug de buena fe. El segundo grupo estaba conformado por hombres de entre 20 y 40 años, en su mayoría en países de Oriente Medio y Asia, como Arabia Saudita, Irak, Irán e Israel, así como algunos estadounidenses que trabajaban como técnicos de nivel medio, desarrolladores de software y administradores de tecnología, en empresas ligadas al petróleo y gas, de giro aeroespacial, consultoría y empresas de salud.

Examinando la posible lista de objetivos en el grupo de amigos de Ash, SecureWorks la vinculó con un grupo de hackers conocido como OilRig o Cobalt Gypsy, que se cree que está trabajando para el gobierno iraní en una campaña de ciberespionaje generalizada.

De acuerdo con al menos un análisis de McAfee, ese grupo también colaboró en una campaña más destructiva para sembrar el malware Shamoon en las redes de más de una docena de objetivos saudíes, y el análisis de SecureWorks de los métodos del grupo también coincide con una descripción de hackers sembradores de ‘sembradores de Shamoon’ rastreados por IBM.

A finales de 2016, SecureWorks detectó que el grupo lanzaba una amplia campaña de phishing que también utilizaba PupyRat. Un mes después, Mia Ash comenzó a actuar en la compañía SecureWorks ayudada. Wikoff sugiere que esto significa que el personaje de Ash puede ser usado como una táctica secundaria: Si el personal de una empresa específica no cae en los correos electrónicos de phishing más tradicionales, una persona como Ash se acerca a un objetivo específico allí, iniciando una conversación profesional vía LinkedIn y luego construyendo más confianza en Facebook o WhatsApp, antes de enviar a la víctima una carga útil de malware por correo electrónico. Basado en el tiempo puesto en el personaje de Ash, cree que probablemente fue utilizado repetidamente contra los objetivos de los hackers iraníes.

“Esta es probablemente una maquinaria bien engrasada”, dice Wikoff.

Polvo al polvo

Después de más de un año en línea, el perfil de LinkedIn de Ash misteriosamente desapareció a principios de este mes. SecureWorks alertó a Facebook sobre la ‘persona’, y la compañía eliminó su perfil allí también.

SecureWorks también identificó a la mujer de la vida real cuyas fotos usaban los piratas informáticos para ensamblar los perfiles de Mia Ash. Pero cuando la revista WIRED se acercó a ella, se negó a responder preguntas y solicitó no ser identificada. Wikoff señala su caso como un ejemplo de cómo publicar fotos personales puede tener consecuencias inesperadas y espeluznantes.

“Si no bloquean sus cuentas en las redes sociales, pueden utilizarse de una manera que, aunque no les hagan daño directamente, son sin embargo nefastas”, dice Wikoff.
Pero Mia Ash ofrece una lección más seria a las posibles víctimas de los hackers patrocinados por el Estado, dice Wikoff: las trampas digitales de miel pueden ser muy sofisticadas, con personas que parecen tener historias largas y personalidades convincentes. Pero ese atractivo nuevo amigo de Facebook quizá no esté realmente interesado en tus fotos de vacaciones.

IMAGEN DE VERACRUZ

Dirección: Ruiz Cortines #1917 Fracc.Jardines de Virginia, Boca del Río, Ver.

Teléfonos: (229) 923 2550

Todos los Derechos Reservados - Copyright 2014