### Campaña de desinformación rusa dirigida a elecciones en Moldavia: nuevas tácticas y riesgos identificados
#### Introducción
En las últimas semanas, analistas de ciberseguridad han detectado una intensificación de actividades de desinformación digital dirigidas a las próximas elecciones en Moldavia. Investigadores han logrado vincular esta operación a una campaña previa iniciada en 2022, evidenciando una evolución en las tácticas, técnicas y procedimientos (TTP) empleados por actores estatales rusos. Este análisis detalla las características técnicas de la campaña, el riesgo para infraestructuras democráticas y las medidas recomendadas para mitigar su impacto.
#### Contexto del Incidente
Moldavia, país fronterizo con Ucrania y miembro del programa de Asociación Oriental de la UE, se enfrenta a una creciente presión geopolítica y cibernética. Desde 2022, se han documentado campañas coordinadas de desinformación, atribuidas a actores alineados con intereses rusos, cuyo objetivo es erosionar la confianza en los procesos democráticos moldavos, polarizar a la sociedad y favorecer a candidatos prorrusos.
A medida que se acercan las elecciones, la campaña digital ha escalado en volumen y sofisticación, recurriendo a técnicas de manipulación de información, suplantación de identidad y amplificación de contenidos engañosos a través de redes sociales y plataformas de mensajería cifrada.
#### Detalles Técnicos
Los investigadores han identificado una serie de indicadores de compromiso (IoC) y TTPs asociados a la campaña. Destacan los siguientes elementos técnicos:
– **CVE y vectores de ataque**: No se han detectado vulnerabilidades de software específicas (CVE) explotadas en esta fase, pero sí uso intensivo de técnicas de spear phishing, ingeniería social y propagación de falsos dominios (typosquatting) para recopilar credenciales de cuentas de periodistas, funcionarios y administradores de páginas electorales.
– **Herramientas y frameworks**: La campaña hace uso de herramientas automatizadas para la creación y gestión de cuentas falsas en redes sociales (bots), así como configuraciones personalizadas de bots de Telegram y scripts de Python para scraping y amplificación de mensajes.
– **MITRE ATT&CK**: Las técnicas identificadas corresponden a los siguientes IDs:
– *T1589* (Recopilación de información de cuentas)
– *T1566* (Phishing)
– *T1071.001* (Uso de canales de comunicación web)
– *T1195.002* (Compromiso de sitios web legítimos)
– **Infraestructura**: Se ha rastreado infraestructura de comando y control (C2) en servidores ubicados en Rusia y países vecinos, empleando proxies para dificultar la atribución.
– **Evidencia forense**: Los analistas han detectado imágenes y textos generados por IA, modificados para evadir sistemas automatizados de detección de fake news.
#### Impacto y Riesgos
El objetivo de este tipo de campañas es múltiple: degradar la integridad del proceso electoral, sembrar dudas sobre la legitimidad de los resultados y manipular la opinión pública. El riesgo para Moldavia es especialmente elevado dado su contexto político y la fragilidad de sus infraestructuras digitales.
Según estimaciones de los equipos de respuesta a incidentes (CSIRT) nacionales, hasta un 30% de los contenidos electorales circulando en canales de mensajería popular presentan señales de manipulación o desinformación. Además, se ha identificado que al menos un 12% de los perfiles activos en debates políticos en Facebook y Telegram han sido creados en los últimos seis meses, lo que sugiere una operación de influencia a gran escala.
El impacto económico asociado es difícil de cuantificar, pero los costes indirectos incluyen la necesidad de reforzar sistemas de ciberdefensa, daños reputacionales y posibles sanciones regulatorias bajo el marco del GDPR y la futura NIS2, especialmente si hay fuga de datos personales de electores o funcionarios.
#### Medidas de Mitigación y Recomendaciones
Se recomienda a los responsables de seguridad (CISO), analistas SOC y consultores de ciberseguridad en el ámbito gubernamental y electoral adoptar las siguientes medidas:
– Desplegar soluciones de monitorización de redes sociales y análisis forense digital para identificar y bloquear cuentas falsas y contenido manipulado.
– Fortalecer la autenticación multifactor en cuentas de administradores y periodistas.
– Realizar campañas de concienciación sobre ingeniería social y phishing dirigidas a personal clave y ciudadanos.
– Colaborar con proveedores de servicios de internet y plataformas tecnológicas para la rápida eliminación de contenido ilícito y cierre de cuentas fraudulentas.
– Implementar inteligencia de amenazas proactiva sobre IoC asociados a infraestructuras rusas y patrones de ataque previamente documentados.
#### Opinión de Expertos
Especialistas en ciberinteligencia como Anton Cherepanov (ESET) y Oren Falkowitz (ex-NSA) coinciden en que la sofisticación de esta campaña es superior a la observada en 2022. “Estamos ante una convergencia de técnicas automatizadas, deepfakes y ataques de ingeniería social que dificultan la respuesta tradicional basada en listas negras”, apunta Cherepanov. Falkowitz recomienda un enfoque colaborativo regional y alianzas público-privadas para compartir inteligencia y responder ágilmente a estos retos.
#### Implicaciones para Empresas y Usuarios
Aunque el objetivo inmediato son los procesos electorales, empresas privadas y usuarios finales en Moldavia y países limítrofes pueden verse afectados por campañas subsidiarias que buscan comprometer cuentas y sistemas para amplificar la operación principal. Se aconseja mantener actualizados los sistemas, vigilar intentos de phishing y revisar políticas de privacidad para asegurar el cumplimiento de GDPR y NIS2.
#### Conclusiones
La campaña de desinformación rusa contra las elecciones moldavas representa una amenaza significativa para la seguridad nacional y la estabilidad democrática en Europa Oriental. Su evolución técnica y operativa exige una respuesta coordinada e interdisciplinar, combinando medidas técnicas, legales y de concienciación social.
(Fuente: www.darkreading.com)
