Tecnologia

En EEUU, se reporta un ciberataque sofisticado presuntamente asociado con China

8714769845.png
Pudieron escuchar llamadas telefónicas en tiempo real y leer mensajes de texto", declaró el representante Raja Krishnamoorthi de Illinois.

Este contenido fue hecho con la asistencia de una inteligencia artificial y contó con la revisión del editor/periodista.

WASHINGTON (AP) — Investigadores de ciberseguridad detectaron una vulnerabilidad de software muy inusual: afectaba a un pequeño número de teléfonos de personas que trabajaban en el gobierno, la política, la tecnología y el periodismo.

Estas fallas, que iniciaron a finales del año anterior y continuaron hasta 2025, indicaron un sofisticado ciberataque que podría haber permitido a los hackers infiltrarse en un teléfono sin que el usuario hiciera clic en nada.

Los atacantes no dejaron pistas sobre sus identidades, pero los investigadores de la empresa de ciberseguridad iVerify notaron que las víctimas tenían algo en común: trabajaban en áreas de interés para el gobierno de China y ya habían sido objetivo de hackers chinos.

Los hackers extranjeros han estado apuntando cada vez más a los teléfonos inteligentes, otros dispositivos móviles y las aplicaciones que utilizan, considerándolos un eslabón débil en las defensas cibernéticas de Estados Unidos. Grupos vinculados al ejército y a los servicios de inteligencia de China han atacado los teléfonos inteligentes de estadounidenses destacados y se han infiltrado profundamente en las redes de telecomunicaciones, según expertos en seguridad nacional y tecnología.

Esto revela cuán vulnerables son los dispositivos móviles y las aplicaciones, y el riesgo de que las vulnerabilidades puedan exponer información confidencial o dejar los intereses estadounidenses susceptibles a ciberataques, aseguran esos expertos.

“El mundo se encuentra en una crisis de seguridad móvil en este momento”, explicó Rocky Cole, ex experto en ciberseguridad de la Agencia de Seguridad Nacional y Google, y ahora director de operaciones en iVerify. “Nadie está vigilando los teléfonos”.

Las autoridades estadounidenses alertaron en diciembre sobre una extensa campaña de hacking china diseñada para acceder a los mensajes de texto y llamadas telefónicas de un número desconocido de estadounidenses.

“Pudieron escuchar llamadas telefónicas en tiempo real y leer mensajes de texto”, declaró el representante Raja Krishnamoorthi de Illinois. Es miembro del Comité de Inteligencia de la Cámara y el demócrata principal en el Comité del Partido Comunista Chino, creado para analizar la amenaza geopolítica de China.

Los hackers chinos también intentaron acceder a los teléfonos utilizados por Donald Trump y su compañero de fórmula JD Vance durante la campaña de 2024.

El gobierno chino ha negado las acusaciones de ciberespionaje y ha acusado a Estados Unidos de llevar a cabo sus propias operaciones cibernéticas. Afirma que Estados Unidos utiliza la seguridad nacional como pretexto para imponer sanciones a organizaciones chinas y evitar que las empresas tecnológicas chinas entren en el mercado global.

“Estados Unidos ha estado utilizando durante mucho tiempo todo tipo de métodos despreciables para robar secretos de otros países”, indicó Lin Jian, portavoz del ministerio de relaciones exteriores de China, en una reciente rueda de prensa, en respuesta a preguntas sobre un impulso de la CIA para reclutar informantes chinos.

Funcionarios de inteligencia de Estados Unidos han dicho que China representa una amenaza significativa y constante para los intereses económicos y políticos de Estados Unidos, y ha utilizado las herramientas del conflicto digital: propaganda y desinformación online, inteligencia artificial, vigilancia cibernética y espionaje diseñados para obtener una ventaja considerable en cualquier conflicto militar.

Las redes móviles son una preocupación primordial. Estados Unidos y muchos de sus aliados más cercanos han prohibido a las empresas de telecomunicaciones chinas en sus redes. Otros países, como Alemania, están eliminando gradualmente la participación china por motivos de seguridad. Pero las empresas tecnológicas chinas siguen siendo una parte importante de los sistemas en muchas naciones, lo que otorga a las empresas controladas por el Estado una presencia global que podrían explotar para ciberataques, afirman los expertos.

Las empresas chinas de telecomunicaciones aún mantienen algunos sistemas de enrutamiento y almacenamiento en la nube en Estados Unidos, lo que genera preocupación entre los legisladores.

“El pueblo estadounidense merece saber si Beijing está utilizando silenciosamente empresas estatales para infiltrarse en nuestra infraestructura crítica”, dijo el representante republicano por Michigan John Moolenaar y presidente del comité de China, que en abril emitió citaciones a empresas chinas de telecomunicaciones buscando información sobre sus operaciones en Estados Unidos.

Los dispositivos móviles pueden comprar acciones, lanzar drones y operar plantas de energía. Su proliferación a menudo ha superado su seguridad.

Los teléfonos de los altos cargos del gobierno son particularmente valiosos, ya que contienen información gubernamental sensible, contraseñas y una visión interna de las discusiones y la toma de decisiones políticas.

La Casa Blanca informó la semana pasada que alguien que se hacía pasar por Susie Wiles, jefa de personal de Trump, contactó a gobernadores, senadores y líderes empresariales con mensajes de texto y llamadas telefónicas.

No está claro cómo la persona obtuvo los contactos de Wiles, pero aparentemente accedieron a los contactos en su teléfono personal, según The Wall Street Journal. Los mensajes y llamadas no provenían del número de Wiles, reportó el periódico.

Aunque la mayoría de los teléfonos inteligentes y tabletas cuentan con una seguridad robusta, las aplicaciones y los dispositivos conectados a menudo carecen de estas protecciones o de las actualizaciones de software regulares necesarias para adelantarse a nuevas amenazas. Eso convierte a cada rastreador de actividad física, monitor de bebés o electrodoméstico inteligente en otro posible punto de entrada para hackers que buscan infiltrarse en redes, recuperar información o infectar sistemas con malware.

Funcionarios federales lanzaron un programa este año, estableciendo una “marca de confianza cibernética” para dispositivos conectados que cumplan con los estándares federales de seguridad. Pero los consumidores y funcionarios no deben bajar la guardia, indicó Snehal Antani, ex director de tecnología del Comando de Operaciones Especiales Conjuntas del Pentágono.

“Están encontrando formas de infiltrarse a través de las muñecas Barbie”, expresó Antani, ahora CEO de Horizon3.ai, una empresa de ciberseguridad, refiriéndose a las preocupaciones de los investigadores que hackearon con éxito el micrófono de una versión digitalmente conectada de la muñeca.

No importa cuán seguro sea un dispositivo móvil si el usuario no sigue las precauciones básicas de seguridad, especialmente si su dispositivo contiene información clasificada o sensible, afirman los expertos.

Mike Waltz, quien dejó su cargo como asesor de seguridad nacional de Trump, añadió inadvertidamente al editor en jefe de The Atlantic a un chat de Signal utilizado para discutir planes militares con otros altos funcionarios.

El secretario de Defensa Pete Hegseth tenía una conexión a Internet que eludía los protocolos de seguridad del Pentágono establecidos en su oficina para poder usar la aplicación de mensajería Signal en una computadora personal, informó la AP.

Hegseth ha negado las afirmaciones de que compartió información clasificada en Signal, una popular aplicación de mensajería encriptada que no está aprobada para el uso en la comunicación de información clasificada.

China y otras naciones intentarán aprovechar estos errores, y los funcionarios de seguridad nacional deben tomar medidas para evitar que se repitan, manifestó Michael Williams, experto en seguridad nacional de la Universidad de Syracuse.

“Todos tienen acceso a una variedad de plataformas de comunicación seguras”, dijo Williams. “Simplemente no podemos compartir cosas a la ligera”.

___________________________________

Esta historia fue traducida del inglés por un editor de AP con la ayuda de una herramienta de inteligencia artificial generativa.

TRA Digital

GRATIS
VER