spot_img

La televisión estatal de Irán secuestró a la mitad de la transmisión en medio de tensiones geopolíticas; $ 90 millones robado en Crypto Heist

La emisora ​​de televisión estatal de Irán fue pirateada el miércoles por la noche para interrumpir la programación regular y los videos aéreos que llaman protestas callejeras contra el gobierno iraní, según múltiples informes.

Actualmente no se sabe quién está detrás del ataque, aunque Irán señaló los dedos a Israel, según Irán Internacional.

«Si experimentas interrupciones o mensajes irrelevantes mientras miras varios canales de televisión, se debe a la interferencia enemiga con las señales satelitales», dijo la emisora.

La violación de la televisión estatal es la última de una serie de ataques cibernéticos dentro de Irán que se han atribuido a los actores vinculados a Israel. También coincide con el hack de Bank Sepah y Nobitex, el intercambio de criptomonedas más grande de Irán.

El hack nobitex condujo al robo de más de $ 90 millones, una escalada descarada en la guerra cibernética que ha cocido a fuego lento entre Israel e Irán durante más de una década.

«Las entidades iraníes han experimentado con activos virtuales como una solución financiera y como un activo estratégico para apoyar ambiciones geopolíticas más amplias, incluida la proliferación de la tecnología de armas avanzadas», dijo TRM Labs. «Este último incidente destaca cómo los intercambios de cifrado, una vez periféricos al conflicto, se están convirtiendo cada vez más en objetivos estratégicos para los actores geopolíticos».

El último desarrollo también sigue a la revelación de los funcionarios israelíes de que Irán está secuestrando cámaras de seguridad privadas instaladas en Israel para reunir inteligencia en tiempo real, reflejando una táctica similar utilizada por Rusia después de su invasión de Ucrania en 2022.

LEER  LastPass advierte de repositorios falsos que infectan macOS con infostalista atómico

«Sabemos que en los últimos dos o tres días, los iraníes han estado tratando de conectarse con cámaras para comprender lo que sucedió y dónde alcanzaron sus misiles para mejorar su precisión», dijo Refael Franco, ex subdirector general de la Dirección Cibernética Nacional de Israel.

Grupos que reclaman ataques DDoS atacados a Israel entre el 13 y el 18 de junio de 2025 | Fuente: Radware

La firma de ciberseguridad Radware dijo que casi el 40% de toda la actividad DDOS hacktivista se ha dirigido a Israel desde el inicio del último brote. El 17 de junio, el grupo hacktivista Dienet advirtió que lanzaría ataques cibernéticos en los Estados Unidos si se une al conflicto contra Irán.

Desde entonces, el mensaje ha sido amplificado por otros grupos como los fantasmas árabes, la pandilla Sylhet y el equipo intrépido, lo que sugiere que estas entidades están formando una colaboración potencial en el ciberespacio a medida que la batalla se enfurece en el terreno.

«Se insta a las empresas a tomar la máxima vigilancia. Las señales de advertencia son claras. La infraestructura crítica, las cadenas de suministro e incluso las empresas globales podrían convertirse en objetivos colaterales si el fuego cibernético se intensifica», dijo Pascal Genens, director de inteligencia de amenazas en Radware.

«El conflicto de Israel-Irán de 2025 es una marcada ilustración de la guerra híbrida moderna, donde los bytes y las narraciones son tan parte de la pelea como bombas y misiles».

En un análisis de dos partes, Cloudsek dijo que más de 35 grupos pro-iraníes distintos han lanzado ataques coordinados contra la infraestructura israelí, en lugar de solo menos de media docena de grupos pro-israelíes que participan en la actividad hacktivista.

LEER  Parches de lanzamiento de Veeam e IBM para defectos de alto riesgo en los sistemas de respaldo y AIX

«Los ataques consistieron predominantemente en asaltos de DDoS, defactaciones del sitio web y las violaciones de datos dirigidas a sitios gubernamentales, sistemas militares e infraestructura crítica», dijo la investigadora de seguridad Pagilla Manohar Reddy.

«Lo más significativo, estos ataques recientes mantienen el mismo patrón de exageración y desinformación que ha caracterizado el ecosistema hacktivista más amplio, con grupos que continúan recibiendo crédito por interrupciones de servicios no relacionadas, reciclar fugas de datos antiguos e inflar las afirmaciones de daños para la atención de los medios en lugar de lograr un impacto operativo sustancial».

spot_img