Hackean los móviles de tres ministros y un alto cargo del Ibex

Seguridad Nacional y el CNI descartan en principio el espionaje, ya que los autores sólo buscaban dinero

La alerta la dio el Centro Criptológico Nacional el 13 de este mes. Varios altos cargos de la Administración y otras personalidades, entre los que se encontraban tres ministros del Gobierno y un alto represente de una empresa del Ibex, habían sufrido ataques en sus teléfonos móviles a cargo de hackers cuyos objetivos reales se desconocían.

La alarma cundió ante la posibilidad de que se fuera un intento de espionaje por parte de terceros o potencias extranjeras, pero tal posibilidad, según fuentes solventes consultadas por LA RAZÓN, se ha ido descartando conforme avanzan las pesquisas, aunque esa hipótesis no se puede desechar nunca. Detrás de lo que puede parecer una simple campaña del fraude conocido por phising, se pueden esconder intereses inconfesables.

En principio, se trataba, según los primeros indicios, de un fraude con fines económicos, como los que sufren muchos ciudadanos a diario. La acción de unos ciberdelincuentes.

Entre los afectados, según reveló ayer «El Confidencial», se encuentra el ministro de Justicia, Juan Carlos Campo, cuyo móvil quedó completamente bloqueado al pinchar un enlace que le habían enviado con apariencia de un organismo oficial.

Según ha podido saber LA RAZÓN, la ministra de Hacienda, María Jesús Montero; otra ministra, cuyo nombre no ha sido revelado y un alto cargo de las grandes empresas del Ibex, fueron objeto de los ataques. En todos los casos, se pedía dinero a terceros (de los que figuraban en su agenda) y se aducían razones tan peregrinas como haberse quedado sin dinero en un destino bastante lejano a España.

En cualquier caso, el Departamento de Seguridad Nacional (DSN) de la Presidencia del Gobierno y el Centro Nacional de Inteligencia (CNI), de quien depende el Centro Criptológico, están investigando el asunto.

Las fuentes consultadas insistieron en que, según esos primeros indicios, estamos ante un fraude, una estafa para obtener dinero. «El objetivo final es suplantar una identidad, y posteriormente, basado en esa aparente confianza de quien te escribe, porque es un contacto de tu agenda, solicitar transferencias bancarias , u otro tipo de gestión, a los contactos de la persona atacada». El primer paso de los hackers es el envío de un mensaje en inglés o castellano (vía SMS, whatsapp o aplicaciones similares) desde la cuenta de un número desconocido o incluso conocido. En el mensaje se solicita la instalación de alguna de esas aplicaciones y se solicita el código de verificación recibido mediante SMS para activarla, incluso dando un enlace de internet para pinchar.

«Si caes en la trampa, logran el control de tu sistema de mensajería y, desde esa suplantación, intentan hacerlo con otros teléfonos de tu agenda para darles confianza al llegarle el mensaje desde tu móvil (y pedirles dinero)».

En el caso de no responder, te mandan mensaje por whatsapp desde un número de teléfono con el texto: «hola, lo siento, te envié un código de 6 dígitos por SMS por error. ¿Me lo puedes transferir?. Es urgente».

Lo recomendable es no dar ninguna información a nadie (aunque en este caso el riesgo es que desde un número que sí conoces, de tu agenda, previamente hackeado, recibas el mensaje y accedas a ello al darte confianza) ni pinchar en enlaces.

La investigación del DSN y del CNI trata de determinar si los teléfonos de los ministros y altos cargos financieros formaban parte de una campaña generalizada de phising, en las que se lanzan oleadas de mensajes, o fueron escogidos previo conocimiento de a quién pertenecían, lo que resultaría más preocupante pero parece poco probable.

Lo que pudo ocurrir es que los ciberdelincuentes accedieron a una cuenta en cuya agenda estaban los teléfonos de los cargos oficiales; a partir de ahí, probablemente sin saber quiénes eran, no tenían dada más que incluirlos en la campaña de fraude económico.

Por el método empleado, el antes citado del envío de mensajes, no se piensa en el espionaje. Lo que parece más difícil es localizar el origen de los ataques ya que sus autores utilizan una serie de «barreras» para no ser descubiertos por los especialistas de las Fuerzas de Seguridad y Servicios de Información. Normalmente, utilizan servidores residenciados en los Estados Unidos, que colabora en lo que puede aunque son investigaciones complejas.