• Condiciones de servicio
  • Declaración de privacidad (UE)
  • Declaración de privacidad (UK)
  • Política de cookies (UE)
  • Política de cookies (UK)
  • Login
  • Register
jueves, marzo 5, 2026
Noticias de Israel
  • Inicio
  • FDI
  • Gaza
  • Terrorismo
  • Mundo
  • Zona de guerra
  • Siria
  • Irán
  • Antisemitismo
  • Tecnología
  • Arqueología
Noticias de Israel

Portada » Ciencia y Tecnología » Hackers iraníes lanzan campaña de phishing suplantando a Rafael

Hackers iraníes lanzan campaña de phishing suplantando a Rafael

27 de abril de 2025
Los misiles de la Cúpula de Hierro en acción

Experis Cyber descubre campaña de ingeniería social iraní que simula ofertas laborales de Rafael contra israelíes.

Campaña iraní de phishing suplanta a Rafael contra israelíes

Una sofisticada campaña de phishing liderada por hackers iraníes, que se hacían pasar por reclutadores de la empresa israelí Rafael Advanced Defense Systems, fue descubierta por la firma de ciberseguridad Experis Cyber. Según el informe publicado el 27 de abril de 2025, los atacantes, identificados como el grupo UNC2428, diseñaron un sitio web falso que imitaba la plataforma oficial de carreras de Rafael, induciendo a las víctimas a descargar un archivo malicioso denominado RafaelConnect.exe. Este archivo instalaba una puerta trasera que permitía el acceso remoto a los dispositivos comprometidos, exponiendo información sensible. La campaña, detectada en octubre de 2024, se dirigía a ciudadanos israelíes mediante correos electrónicos y mensajes que contenían enlaces al sitio fraudulento, explotando el prestigio de Rafael, conocida por desarrollar sistemas como Cúpula de Hierro y David’s Sling.

El sitio falso solicitaba a los usuarios ingresar datos personales y cargar currículums, mientras el archivo malicioso, disfrazado como parte del proceso de solicitud, activaba una puerta trasera avanzada. Roman Malkov, director del Centro de Operaciones de Seguridad (SOC) de Experis Cyber, señaló: “Observamos una clara tendencia de grupos iraníes que utilizan técnicas avanzadas de ingeniería social, creando una apariencia extremadamente creíble”. Los atacantes aprovecharon frases mal redactadas, como “necesitamos tu experiencia en Rafael”, lo que podría haber alertado a los usuarios más atentos sobre la legitimidad de la oferta. Esta campaña refleja un cambio en las tácticas iraníes, que ahora buscan no solo atacar infraestructuras críticas, sino también a ciudadanos comunes mediante métodos que explotan aspiraciones legítimas, como la búsqueda de empleo.

Experis Cyber también identificó otras operaciones iraníes recientes, incluyendo la distribución de software falso que simulaba ser GlobalProtect de Palo Alto Networks, ocultando una puerta trasera llamada CACTUSPAL. Este software malicioso permitía a los atacantes mantener acceso persistente a los sistemas comprometidos. Además, el grupo APT42, conocido como Charming Kitten, fue detectado suplantando páginas de inicio de sesión de Microsoft, Google y Yahoo para robar credenciales. En 2024, se identificaron más de 20 nuevas familias de malware utilizadas por actores iraníes, lo que evidencia un incremento en la sofisticación y frecuencia de estas amenazas. Los expertos recomiendan mantener sistemas actualizados y verificar la autenticidad de los correos y enlaces recibidos.

Datos clave sobre la campaña de phishing iraní contra Rafael

  • Grupo responsable: UNC2428, vinculado a actores iraníes.
  • Método: Suplantación de la web de Rafael para distribuir el archivo RafaelConnect.exe.
  • Objetivo: Acceso remoto a dispositivos mediante puertas traseras.
  • Señales de alerta: Frases como “necesitamos tu experiencia en Rafael” con errores gramaticales.
  • Recomendaciones: Actualizar sistemas, usar antivirus y verificar enlaces sospechosos.

Esta no es la primera vez que actores iraníes emplean tácticas de ingeniería social contra objetivos israelíes. En julio de 2023, el Shin Bet reveló un campaña de phishing dirigida a empleados estatales y académicos a través de perfiles falsos en LinkedIn. Los atacantes enviaban invitaciones a conferencias o documentos de investigación que contenían malware, permitiendo el control remoto de los dispositivos infectados. Desde entonces, las autoridades han registrado al menos 15 campañas distintas originadas en Irán, con miles de correos dirigidos a sectores públicos y privados. Grupos como Black Shadow y Muddy Water, vinculados al régimen iraní, han intensificado sus esfuerzos para obtener información, causar daños y realizar operaciones de influencia.

Aumento de ciberataques iraníes contra Israel

El Israel National Cyber directorate ha emitido múltiples advertencias sobre el incremento en la sofisticación de las campañas iraníes. En noviembre de 2024, reportó un aumento significativo en los ataques de phishing, que incluyen correos que simulan ser de entidades gubernamentales, invitaciones a eventos académicos o propuestas financieras atractivas. Estas tácticas buscan establecer una presencia inicial en las redes de las víctimas para luego profundizar la intrusión. En diciembre de 2024, el Shin Bet informó que Irán intentó 200 ataques cibernéticos contra altos funcionarios israelíes, incluyendo personal de defensa, políticos y periodistas, con el objetivo de recopilar datos para posibles atentados.

Los actores iraníes también han explotado eventos globales para encubrir sus operaciones. En julio de 2024, aprovecharon una falla en una actualización de CrowdStrike para enviar correos de phishing que simulaban comunicaciones oficiales de la empresa, distribuyendo enlaces maliciosos. Asimismo, han utilizado infraestructuras de nube legítimas, como Microsoft Azure, para ocultar sus actividades y dificultar su detección. Estas tácticas, combinadas con el uso de dominios falsos y técnicas como el typosquatting, demuestran un alto nivel de preparación y adaptación.

En febrero de 2024, un informe de Google identificó una campaña iraní vinculada a los Guardias Revolucionarios, que atacó sectores de defensa y aviación en Israel y otros países. Los hackers emplearon correos de phishing y sitios web falsos para infiltrarse en las redes objetivo, con fines de espionaje y posibles operaciones ofensivas. En agosto del mismo año, Google reportó ataques contra exmilitares de las FDI, diplomáticos y académicos, utilizando correos que simulaban ser de periodistas solicitando comentarios sobre temas sensibles.

La campaña contra Rafael destaca por su enfoque en ciudadanos comunes, una táctica que subraya la vulnerabilidad del factor humano en la ciberseguridad. Las autoridades israelíes, en colaboración con firmas privadas como Experis Cyber, han intensificado los esfuerzos para neutralizar estas amenazas, instando a la población a adoptar medidas como la autenticación de dos factores y el uso de antivirus actualizados. A medida que los actores iraníes continúan refinando sus métodos, la vigilancia y la educación cibernética se consolidan como pilares clave en la defensa nacional.

© 2017–2025

Welcome Back!

Login to your account below

Forgotten Password? Sign Up

Create New Account!

Fill the forms bellow to register

All fields are required. Log In

Retrieve your password

Please enter your username or email address to reset your password.

Log In
Gestiona tu privacidad

Para ofrecer las mejores experiencias, nosotros y nuestros socios utilizamos tecnologías como cookies para almacenar y/o acceder a la información del dispositivo. La aceptación de estas tecnologías nos permitirá a nosotros y a nuestros socios procesar datos personales como el comportamiento de navegación o identificaciones únicas (IDs) en este sitio y mostrar anuncios (no-) personalizados. No consentir o retirar el consentimiento, puede afectar negativamente a ciertas características y funciones.

Haz clic a continuación para aceptar lo anterior o realizar elecciones más detalladas. Tus elecciones se aplicarán solo en este sitio. Puedes cambiar tus ajustes en cualquier momento, incluso retirar tu consentimiento, utilizando los botones de la Política de cookies o haciendo clic en el icono de Privacidad situado en la parte inferior de la pantalla.

Funcional Siempre activo
El almacenamiento o acceso técnico es estrictamente necesario para el propósito legítimo de permitir el uso de un servicio específico explícitamente solicitado por el abonado o usuario, o con el único propósito de llevar a cabo la transmisión de una comunicación a través de una red de comunicaciones electrónicas.
Preferencias
El almacenamiento o acceso técnico es necesario para la finalidad legítima de almacenar preferencias no solicitadas por el abonado o usuario.
Estadísticas
El almacenamiento o acceso técnico que es utilizado exclusivamente con fines estadísticos. El almacenamiento o acceso técnico que se utiliza exclusivamente con fines estadísticos anónimos. Sin un requerimiento, el cumplimiento voluntario por parte de tu Proveedor de servicios de Internet, o los registros adicionales de un tercero, la información almacenada o recuperada sólo para este propósito no se puede utilizar para identificarte.
Marketing
El almacenamiento o acceso técnico es necesario para crear perfiles de usuario para enviar publicidad, o para rastrear al usuario en una web o en varias web con fines de marketing similares.
Estadísticas

Marketing

Características
Siempre activo

Siempre activo
  • Administrar opciones
  • Gestionar los servicios
  • Gestionar {vendor_count} proveedores
  • Leer más sobre estos propósitos
Administrar opciones
  • {title}
  • {title}
  • {title}
No Result
View All Result
  • Inicio
  • FDI
  • Gaza
  • Terrorismo
  • Mundo
  • Zona de guerra
  • Siria
  • Irán
  • Antisemitismo
  • Tecnología
  • Arqueología