Una importante empresa israelí de ciberseguridad descubrió que una serie de ciberataques contra periodistas, académicos, políticos de la oposición y activistas de derechos egipcios probablemente fueron perpetrados por el gobierno egipcio.
Los perpetradores, que fueron rastreados hasta las oficinas gubernamentales, instalaron programas en los teléfonos de las víctimas que les permitían leer sus correos electrónicos, rastrear sus movimientos y controlar sus contactos.
Check Point Software Technologies descubrió el enlace y revelaría los hallazgos en un informe del jueves, reportó el New York Times.
El servidor principal de los atacantes había sido registrado por el Ministerio de Comunicaciones y Tecnología de la Información de Egipto.
Las coordenadas GPS de una de las aplicaciones utilizadas por los perpetradores coincidían con las del Servicio General de Inteligencia de Egipto, su agencia central de espionaje, según el informe.
El esfuerzo comenzó en 2016 y se dirigió a por lo menos 33 líderes de la oposición. Utilizó varios métodos para acceder a los dispositivos de las personas. Una aplicación llamada Correo seguro engañó a los destinatarios para que revelaran sus contraseñas de Gmail; una aplicación llamada iLoud200% se facturó por aumentar el volumen de teléfonos, pero en realidad reveló la ubicación del destinatario, incluso cuando los servicios de localización estaban desactivados; IndexY pretendía identificar las llamadas entrantes, pero en realidad guardó detalles de todas las llamadas realizadas a los atacantes.
IndexY fue ofrecido por Google Play Store hasta el 15 de julio, cuando Check Point notificó a Google al respecto. Google retiró la aplicación y prohibió al desarrollador que la colocó allí. Su exitosa ubicación en la tienda habla de su sofisticación, dijo Check Point.
A pesar de la complejidad de las aplicaciones, los creadores cometieron varios errores, reportó el New York Times, incluyendo dejar una dirección IP y coordenadas de geolocalización incrustadas en el software, lo que según Check Point reveló posibles vínculos con el gobierno egipcio.
La información incriminatoria podría haber sido parte de una operación de falsa bandera, pero probablemente se dejó en el software accidentalmente. La escala, duración y objetivos de la campaña también parecían apuntar a un actor gubernamental, según el informe.
Al menos dos de los objetivos fueron detenidos tras las protestas antigubernamentales del mes pasado.
La investigación de Check Point se inició a raíz de un informe del grupo de derechos humanos de Amnistía Internacional en el que se afirmaba que los activistas egipcios de los derechos humanos habían sido objeto de una campaña de phishing.
De los 33 objetivos, al menos algunos eran egipcios que vivían en Estados Unidos, Canadá y el Reino Unido.