La ciberguerra no cesa: espionaje "amigo", funcionarios y soldados en la mira. Un país sudamericano como señuelo.
El panorama global de ciberguerra y espionaje se mantiene al rojo vivo, a la par que las tensiones e incertidumbre a nivel geopolítico. Y algunas noticias recientes no han hecho más que acentuar esta incertidumbre, con ataques cruzados inesperados y problemas internos.
¿Espionaje amigo? China habría espiado al sector tecnológico Ruso
Una investigación reciente de la firma rusa Positive Technologies apunta a que APT31, un grupo de ciberespionaje presuntamente alineado con el estado chino, habría llevado a cabo una campaña silenciosa contra organizaciones de TI rusas desde finales de 2022, intensificándose entre 2024 y 2025. Para mantenerse fuera del radar, los atacantes abusaron de servicios en la nube legítimos, como Microsoft OneDrive, Dropbox e incluso Yandex Cloud, utilizándolos como canales encubiertos de comando y control. Su arsenal incluyó puertas traseras adaptadas a Windows y Linux, correos de phishing con archivos y herramientas para robar contraseñas, incluso teniendo en cuenta descuidos como dejarlas escritas en Sticky Notes.
El objetivo no habría sido cualquier empresa: contratistas y proveedores que trabajan para agencias gubernamentales rusas, lo que sugiere un interés particularmente político y estratégico. Según los investigadores, se detectaron ataques similares en relación a Perú, usando documentos falsificados del Ministerio de Relaciones Exteriores, lo que apunta a un alcance más amplio que el de la industria comercial.
Expertos advierten de un problema mayor, y es que el espionaje encubierto mediante plataformas populares de la nube es muy difícil de detener. Según apuntan, estas operaciones aprovechan el propio diseño de los servicios cloud para pasar desapercibidas. Y en este caso, destacan la mezcla de espionaje estatal con robo corporativo, dado que el límite entre gobierno y empresas en China es muy difuso.
CISA advierte spyware en Signal y WhatsApp a funcionarios y políticos
Recientemente, la agencia CISA emitió una alerta sobre el uso de spyware comercial y acceso no autorizado por parte de actores vinculados a estados-nación, dirigidos contra usuarios de las apps de mensajería móvil Signal y WhatsApp. Estos ataques tienen por blanco a personas de “alto valor”: funcionarios actuales o anteriores del gobierno, militares y políticos de EE.UU.
Según la agencia, los atacantes emplean técnicas de ingeniería social (principalmente mediante phishing y códigos QR) y métodos sofisticados de selección de objetivos para engañar a las víctimas, instalar spyware, y obtener acceso tanto a sus cuentas de mensajería como a sus dispositivos. Esto permite no solo espiar comunicaciones, sino desplegar cargas maliciosas adicionales y comprometer el dispositivo, que también puede usarse en ataques posteriores.
Pero no todo es espionaje: los soldados cuentan demasiado en redes
Un reciente informe interno revela que el Departamento de Defensa de EE.UU. ha permitido que salga información sensible a través de publicaciones en redes sociales hechas por militares, funcionarios civiles y sus familias, pero también mediante comunicaciones oficiales o comunicados de prensa emitidos por el propio Departamento. Los auditores simularon ser actores maliciosos y descubrieron múltiples formas en que esos datos públicos podrían explotarse para comprometer operaciones.
En un caso particular, grupos de apoyo en redes sociales creados para familiares de marines y también grupos privados, ofrecían información como para vincular a cada servicio con sus familiares, ubicaciones y patrones de comportamiento. Esta data podría servir para chantajes o coerción. Otro ejemplo: un comunicado oficial del Pentágono mostraba fotos de un militar que había completado entrenamiento de francotirador urbano. Los investigadores compraron luego datos en la darkweb que permitieron identificar su unidad, rango y detalles familiares.
¿La culpa? Parte recae sobre el personal militar que comparte demasiado, pero se advierte que el problema real es que el Departamento de Defensa no ha brindado la formación adecuada ni emitido guías claras para mantener la confidencialidad de información crítica. Mientras tanto, el Departamento admitió que su autoridad para regular la actividad online del personal y sus familias es limitada.
Y esto puede extenderse a toda la sociedad: no siempre estamos ante campañas sofisticadas; muchas veces somos los propios usuarios los que, accidentalmente, brindamos información o acceso a los atacantes.



