Cuando esta mujer les envió su foto, introdujo al mismo tiempo un programa malicioso en los ordenadores y teléfonos de los combatientes de la oposición siria, precisó la firma FireEye, que recientemente fue comprada por Mandiant y es conocida por haber sacado a la luz ciberataques probablemente conducidos por el gobierno chino.
En este caso, FireEye afirma haber descubierto el robo, entre noviembre de 2013 y enero de 2014, de planes de batalla, coordenadas geográficas y datos sobre armas utilizadas.
Los "hackers" sedujeron a sus víctimas utilizando avatares de mujeres sexys y, tras conversar un rato con ellos por Skype, les enviaron una foto acompañada de una pequeña sorpresa: un "malware".
Esto les permitió robar "toneladas de documentos internos sobre planes de operaciones militares contra las fuerzas del presidente Asad", explicó FireEye en su informe.
"El grupo robó archivos relativos a futuras operaciones militares a gran escala. Esto incluye correos electrónicos, organigramas, imágenes satelitales, órdenes de batalla, coordenadas geográficas de ataques o listas de armas usadas por los grupos combatientes".
Haciéndose pasar por mujeres seductoras interesadas en hablar mal de Asad, los piratas preguntaron a sus blancos qué sistemas utilizaban (ordenador o "smartphone"; Android o iOS) para poder introducir el virus ad hoc, precisó FireEye.
FireEye no fue capaz de determinar quiénes exactamente eran los piratas y si pertenecían a las fuerzas de Asad. Pero, destacó, "(tenemos) información según la cual el grupo está financiado o situado dentro de Siria".
"Aunque no podemos identificar verdaderamente a los autores de los ataques, sabemos que usaron las redes sociales para infiltrarse en los aparatos de sus víctimas (...) que puede dar ventaja a las fuerzas de Asad en el terreno", destacó Nart Villeneuve, investigador de FireEye.
En este caso, FireEye afirma haber descubierto el robo, entre noviembre de 2013 y enero de 2014, de planes de batalla, coordenadas geográficas y datos sobre armas utilizadas.
Los "hackers" sedujeron a sus víctimas utilizando avatares de mujeres sexys y, tras conversar un rato con ellos por Skype, les enviaron una foto acompañada de una pequeña sorpresa: un "malware".
Esto les permitió robar "toneladas de documentos internos sobre planes de operaciones militares contra las fuerzas del presidente Asad", explicó FireEye en su informe.
"El grupo robó archivos relativos a futuras operaciones militares a gran escala. Esto incluye correos electrónicos, organigramas, imágenes satelitales, órdenes de batalla, coordenadas geográficas de ataques o listas de armas usadas por los grupos combatientes".
Haciéndose pasar por mujeres seductoras interesadas en hablar mal de Asad, los piratas preguntaron a sus blancos qué sistemas utilizaban (ordenador o "smartphone"; Android o iOS) para poder introducir el virus ad hoc, precisó FireEye.
FireEye no fue capaz de determinar quiénes exactamente eran los piratas y si pertenecían a las fuerzas de Asad. Pero, destacó, "(tenemos) información según la cual el grupo está financiado o situado dentro de Siria".
"Aunque no podemos identificar verdaderamente a los autores de los ataques, sabemos que usaron las redes sociales para infiltrarse en los aparatos de sus víctimas (...) que puede dar ventaja a las fuerzas de Asad en el terreno", destacó Nart Villeneuve, investigador de FireEye.