Investigadores de Palo Alto Networks detectaron una campaña de espionaje digital atribuida a hackers iraníes. Los ataques estuvieron dirigidos contra sectores estratégicos como aviación, petróleo y gas.
Hackers vinculados a Irán habrían lanzado una campaña de espionaje digital contra empresas de aviación, petróleo y gas, utilizando falsas ofertas laborales para engañar a empleados de alto perfil técnico.
Según investigadores de la Unidad 42, el equipo de ciberseguridad de Palo Alto Networks, los atacantes se hicieron pasar por reclutadores para contactar a ingenieros de software y lograr que descargaran herramientas infectadas con código malicioso.

La manifestación se realizó frente al nuevo consulado estadounidense en Nuuk, tras la visita del enviado especial de Donald Trump. Los vecinos rechazaron cualquier intento de controlar la isla.
La campaña se desarrolló en medio de la guerra entre Estados Unidos, Israel e Irán, un contexto en el que Washington ya había advertido sobre posibles amenazas cibernéticas iraníes contra infraestructura crítica.
De acuerdo con los investigadores, los atacantes usaron propuestas de empleo falsas y software de videoconferencia contaminado con malware. En uno de los casos, incluso suplantaron la identidad de una aerolínea estadounidense.
El objetivo era llegar a empleados con acceso profundo a las redes internas de las compañías, especialmente ingenieros de software, considerados perfiles de alto valor dentro de organizaciones tecnológicas e industriales.
En teoría, comprometer empresas de aviación podría permitir acceder a información sensible, como manifiestos de vuelo hacia Medio Oriente. En el caso del petróleo y el gas, una intrusión podría servir para conocer cómo compañías estadounidenses enfrentan la volatilidad del mercado energético.
La Unidad 42 indicó que no cree que los hackers hayan logrado infiltrarse en las empresas de aviación, petróleo y gas que fueron identificadas como objetivo. Sin embargo, los investigadores sí creen que otros blancos de la campaña global fueron vulnerados, aunque no revelaron sus nombres.

Yves Sakila murió después de ser reducido por guardias de seguridad frente a una tienda en Dublín. Un video del hecho generó conmoción nacional y reclamos de justicia frente al Parlamento irlandés.
El caso se suma a otras sospechas sobre actividades cibernéticas atribuidas a Irán durante el conflicto. Como Teherán no cuenta con misiles o drones capaces de alcanzar territorio estadounidense, las autoridades de Estados Unidos mantienen especial atención sobre posibles ataques informáticos contra infraestructura crítica.
CNN ya había informado que hackers iraníes eran considerados los principales sospechosos de una serie de robos en lectores de tanques de gasolina en estaciones de servicio estadounidenses, una actividad que despertó preocupación entre funcionarios de seguridad.
Desde el sector aeronáutico, el Centro de Análisis e Intercambio de Información de Aviación (AIRISAC) señaló que este tipo de intentos no resultó sorpresivo.
"Esperábamos ataques como consecuencia de la guerra", afirmó Jeffrey Troy, presidente del grupo. Además, explicó que se detectaron estafas con falsos empleados de tecnología e intentos de obtener credenciales mediante el abuso de servicios de asistencia técnica de empresas.
Los grupos de hackers iraníes tienen antecedentes de ataques contra aerolíneas y, en algunos casos, fueron vinculados a operaciones para rastrear disidentes en el exterior.
La campaña investigada por Unit 42 muestra similitudes con tácticas utilizadas por Corea del Norte: infiltrarse en sectores de alta tecnología mediante perfiles falsos, supuestos empleadores o candidatos laborales.
Una de las ofertas falsas, atribuida a los atacantes iraníes, simulaba ser de una aerolínea estadounidense en búsqueda de un "ingeniero de software sénior". Según los investigadores, el texto parecía redactado con inteligencia artificial y contenía lenguaje corporativo genérico.
En marzo, las Fuerzas de Defensa de Israel afirmaron haber atacado un complejo que funcionaba como "cuartel general de guerra cibernética" de Irán. Aun así, los investigadores sostienen que algunos grupos iraníes mantienen un alto ritmo de operaciones.
La Unidad 42 concluyó que el grupo analizado no muestra señales de desaceleración y continúa ejecutando campañas cibernéticas globales, sostenidas y adaptables.
Fuente: CNN.