Como o Irão tenta seduzir “marinheiros solitários” dos EUA para obter informações

Casa Branca autorizou ataque informático contra um grupo de hackers ligado ao Irão. Empresas de segurança dizem que o país tem registado algum sucesso com a criação de contas falsas nas redes sociais para enganar marinheiros e outros funcionários do Governo norte-americano.

Foto
Os EUA dizem que o grupo iraniano esteve envolvido nos ataques a dois petroleiros há duas semanas Reuters/HANDOUT

No mesmo dia em que decidiu suspender um plano de ataque militar contra o Irão, na passada quinta-feira, o Presidente dos EUA autorizou uma outra operação, menos dramática, para responder ao abate de um drone norte-americano pelas forças iranianas. Enquanto o mundo discutia se tinha escapado a uma guerra com consequências imprevisíveis, um grupo de hackers com ligações ao Governo do Irão tentava defender-se de um ataque informático lançado a partir de Washington para travar uma ameaça aos EUA cada vez mais séria – e que se aproveita da solidão de marinheiros norte-americanos em serviço no Golfo Pérsico.

Segundo a notícia avançada este fim-de-semana pelo site Yahoo News, o alvo do ataque informático é um grupo ligado aos Guardas da Revolução, a poderosa força de elite iraniana com uma grande influência na política externa do Irão, que depende directamente do ayatollah, e que foi posta na lista de organizações terroristas pelos EUA em Abril.

Em particular, o grupo é acusado pelos EUA de ter ajudado a localizar e a seguir os dois petroleiros que foram atacados há pouco mais de uma semana, no Golfo de Omã, com minas coladas aos seus cascos por mergulhadores que se aproximaram em lanchas rápidas. O Irão nega qualquer envolvimento nas duas explosões, que causaram apenas danos materiais.

"Marinheiros vulneráveis"

Mas o armazém de ciberespionagem do Irão tem cada vez mais ferramentas, umas mais sofisticadas e outras mais criativas. É o resultado de uma década de investimento para reforçar as suas defesas contra ataques como o do vírus Stuxnet – uma mega-operação contra o programa nuclear iraniano, descoberta em 2010, cuja responsabilidade é atribuída aos EUA com a ajuda de Israel.

Uma dessas ferramentas tem como principal alvo os marinheiros norte-americanos da Quinta Frota dos EUA, responsável pela força naval do país desde o Golfo Pérsico até partes do Oceano Índico.

“Eles usam as redes sociais para procurarem marinheiros vulneráveis”, disse ao Yahoo News James Lewis, especialista em cibersegurança no Centro de Estudos Estratégicos e Internacionais, com sede em Washington D.C.

Ou seja, os agentes iranianos criam contas em redes sociais como o Facebook fazendo-se passar por “mulheres atraentes”, para pedirem amizade a “marinheiros solitários” com o objectivo de obterem informação precisa sobre a rota dos navios.

Apesar de ser uma técnica de engenharia social usada há anos em muitas situações e com as mais variadas finalidades, a recolha de informação confidencial através de perfis falsos nas redes sociais tem vindo a crescer de importância para os serviços secretos do Irão.

Segundo James Lewis, há “muitos casos de sucesso” nas operações iranianas nas redes sociais, principalmente desde que a antiga sargento norte-americana Monica Witt desertou dos EUA para o Irão, em Agosto de 2013. Ao converter-se ao islamismo e ao adoptar a nacionalidade iraniana, Witt levou consigo dez anos de operações nos serviços secretos da Força Aérea norte-americana, durante os quais teve acesso a informação secreta e ultra-secreta, incluindo as identidades de agentes duplos recrutados pelos EUA em vários países do Médio Oriente.

No documento de acusação contra Witt, que o Departamento de Justiça norte-americano revelou há quatro meses, são descritos vários casos em que pelo menos três agentes iranianos criaram um endereço de e-mail e uma conta no Facebook em nome de uma “Bella Wood” em Janeiro de 2015.

Nos meses seguintes, vários funcionários do governo norte-americano – pelo menos um deles em serviço no Afeganistão – receberam, e aceitaram, pedidos de amizade feitos pelos agentes iranianos através da conta falsa.

Nenhum dos casos relatados no documento de acusação foi bem-sucedido, em parte porque o inglês usado nas mensagens, e a rapidez com que os responsáveis pela conta falsa pediam para que os seus alvos abrissem documentos suspeitos, eram sinais óbvios de que se tratava de um embuste.

O caso “Mia Ash"

Mas dois anos depois dessa tentativa pouco credível, em Fevereiro de 2017, a empresa norte-americana de segurança informática Secureworks detectou uma operação mais sofisticada em curso numa empresa localizada no Médio Oriente, atribuída a um grupo com ligações ao Irão conhecido como Cobalt Gypsy.

Um dos funcionários, escolhido como alvo por trabalhar no sistema informático da empresa, tinha começado a trocar mensagens com uma jovem fotógrafa britânica chamada “Mia Ash”, depois de aceitar um pedido de ligação no Linkedin, uma rede social mais identificada com os meios profissionais do que o Facebook, por exemplo.

Quando os especialistas em segurança suspeitaram que a presença de “Mia Ash” nas redes sociais era falsa (porque a fotografia de perfil tinha sido retirada da conta no Instagram de uma jovem fotógrafa romena e o currículo copiado de um outro profissional norte-americano), as conversas privadas com o funcionário da empresa já tinham passado para o Facebook. E os responsáveis pelo perfil de “Mia Ash” já o tinham convencido a abrir um ficheiro Excel contaminado com a ferramenta PupyRAT, que lhes daria acesso a todos os computadores da rede se o sistema de defesa da empresa não tivesse impedido a instalação.

Apesar de os ataques com perfis falsos serem comuns, o caso de “Mia Ash” levou os norte-americanos a reconhecerem que os grupos ligados ao Irão têm registado algum sucesso nesta área.

“É uma das personas falsas mais bem construídas que já vi”, disse ao site da revista Wired Allison Wikoff, da empresa Secureworks, salientando o facto de terem sido criados dois endereços de e-mail e duas contas em nome de “Mia Ash” no Facebook, no Linkedin, no WhatsApp e no Blogger.

“Sem dúvida que funcionou, e funcionou durante muito mais de um ano”, afirmou Wikoff.

Sugerir correcção
Ler 11 comentários