Rusia lanzó una feroz campaña contra Pfizer, Moderna y Oxford para poder vender millones de vacunas Sputnik V a países de América Latina

El Kremlin realizó un operativo para sembrar pánico sobre los desarrollos de Estados Unidos, Gran Bretaña y Alemania. Varios países de la región ya se inclinaron como primera opción por las dosis rusas pese a que aún no están los resultados de su Fase 3

Su objetivo es claro, de acuerdo al análisis exhaustivo y las pruebas recogidas por esta federación científica de renombre: “Esto es particularmente alarmante considerando que las agresivas teorías conspirativas desarrolladas por el Kremlin en América Latina ya han inclinado a los gobiernos de la región hacia el uso de la vacuna Sputnik V. De hecho, Rusia está suministrando a México 32 millones de dosis de Sputnik V. Venezuela y Argentina están preparadas para comprar 10 millones y 25 millones de dosis respectivamente, mientras que Perú se encuentra actualmente en negociaciones para comprar el Sputnik V”, subraya el informe.

Esa organización investiga la infiltración rusa desde septiembre pasado, cuando realizó el primer reporte. El último fue actualizado hace seis días y las conclusiones son aún más contundentes. El Kremlin instaló un malware -virus que logra infiltrarse en dispositivos particulares como ordenadores o smartphones- desarrollado en conjunto o para el sitio Sputnik News en su versión en español. “El 18 de septiembre de 2020, FAS publicó un informe que localizaba una red de archivos de malware relacionados con el desarrollo de la vacuna COVID-19 en el enlace de noticias de Sputnik en español mundo.sputniknews.com. El informe descubrió 53 sitios web infectados con malware que se extendieron por Twitter, luego de que acusaciones de reacciones adversas llevaran a una pausa en el ensayo de la vacuna Oxford-AstraZeneca (AZD1222)”.

Cuatro dominios de este sitio presentaban “siete paquetes de malware distintos: para archivos ejecutables, malware específicos para teléfonos Android, Microsoft Office XML y una carpeta ZIP. En particular, el sitio de noticias Sputnik de Rusia se encuentra en el centro de la red maliciosa”.

Imagen de archivo. El presidente ruso Vladimir Putin anuncia en Moscú que su país ha registrado una vacuna contra el coronavirus COVID-19, a la que ha denominado Sputnik V (Reuters)
Imagen de archivo. El presidente ruso Vladimir Putin anuncia en Moscú que su país ha registrado una vacuna contra el coronavirus COVID-19, a la que ha denominado Sputnik V (Reuters)

Rusia había visto la ventana un poco antes de la primera investigación. El comienzo de la campaña de desinformación se inició el 8 de septiembre, cuando la Universidad de Oxford en conjunto al laboratorio AstraZeneca decidieron poner en pausa las pruebas de su Fase 3 luego de que se detectara el caso de una voluntaria que había experimentado una condición neurológica adversa conocida como “mielitis transversa”. Fueron los propios responsables de la investigación quienes informaron sobre el detenimiento de los testeos para analizar qué había ocurrido y si estaba relacionado con las dosis aplicadas. A los cuatro días se retomaron las pruebas.

Sin embargo, a partir de ese momento, el Kremlin inició su operación para sembrar pánico e infiltrarse en los ordenadores y móviles de un amplio sector del público latinoamericano. La cantidad de mensajes en redes sociales referidos al tema se multiplicó de manera sospechosa. En ese instante, Moscú inyectó -a través de sus medios propagandísticos- un malware que prontamente se extendió por otros sitios de noticias de la región. Lo hizo a través de URL clásicas para luego utilizar abreviadas. “La desinformación de malware de vacunas se ha extendido más allá de la red Sputnik Mundo de Rusia y hacia una serie de otros dominios en Argentina, Venezuela, Chile, Perú y México”.

La noticia de una posible reacción adversa a la vacuna Oxford-AstraZeneca desencadenó una ola de actividad en las redes sociales. El volumen de acciones, menciones y tweets formó un punto de entrada ideal para que los actores malintencionados pudieran distribuir malware a cientos de miles de lectores involuntarios. El malware incorporado puede brindar oportunidades para que los actores malintencionados manipulen el tráfico web con el fin de amplificar las narrativas que arrojan dudas sobre la eficacia de determinadas vacunas. Desde entonces, estos esfuerzos se han puesto en marcha en al menos cinco países latinoamericanos para socavar la confianza en las vacunas Oxford-AstraZeneca, Moderna y Pfizer-BioNTech”, señala el documento al que accedió Infobae.

Con ese virus, el equipo de hackers lograría un objetivo mayor: tendría acceso a los dispositivos de las personas en América Latina que estaban interesadas en los desarrollos de vacunas. Es decir contaría con datos precisos de quiénes seguían ese tipo de noticias en cada plataforma, y hasta dónde vivían. De esa forma conseguirían redireccionar las “novedades” relacionadas con Pfizer, Moderna y AstraZeneca a su voluntad. “En particular, el medio de comunicación patrocinado por el estado ruso, Sputnik News, fue identificado como un componente importante de esta red”, señala la pericia.

Un análisis inicial de 88.555 tweets en español encontró que mundo.sputniknews.com de Rusia es el epicentro de estos archivos de malware, con ocho archivos infectados adicionales detectados desde nuestro análisis anterior. Un segundo análisis identificó más casos de malware en el dominio en comparación con los 17 análisis iniciales de un informe anterior”, señala FAS. “Si bien nuestro primer informe recopiló 136.597 tweets y solo se limitó a la vacuna AstraZeneca COVID-19, esta actualización presenta una colección de 500.166 tweets del 18 de noviembre al 1 de diciembre que contienen términos clave ‘AstraZeneca’, ‘Sputnik V’, ‘Moderna’ y ‘Pfizer’. De ese total, se analizaron 88.555 tweets escritos en español en busca de posibles infecciones de malware.

Según FAS, “las infecciones continúan” emergiendo desde Sputnik en Español. De acuerdo al segundo reporte, el engaño comienza a partir de títulos que atraen a aquellos que buscan noticias sobre las vacunas contra el COVID-19. Sobre todo aquellas que hablan de algún tipo de complicación o eficacia de un desarrollo que no sea el propio. La historia más traducida y reproducida fue “El detalle que puede complicar las vacunas Moderna y Pfizer”. “Muchas de las historias publicadas contienen información sobre posibles complicaciones o se inclinan con escepticismo hacia la eficacia de la vacuna”, dice la investigación.

Uno de los títulos de Sputnik News en los que la FAS detectó malware (Sputnik)
Uno de los títulos de Sputnik News en los que la FAS detectó malware (Sputnik)

Una posible explicación detrás del uso de malware es que los perpetradores pueden identificar y rastrear a una audiencia interesada en el estado de las vacunas COVID-19. A partir de ahí, la micro-focalización en el grupo interesado podría inclinar artificialmente la conversación sobre ciertas vacunas favorablemente. Esta estrategia funciona bien con estos sitios, que ya están promoviendo material que cuestiona las vacunas de origen occidental”, advierte FAS.

En otro apartado de la investigación, el organismo científico norteamericano indicó que dentro del ecosistema de Twitter en español, “se descubrieron 7.074 bit.ly abreviados relacionados con las vacunas COVID-19. El uso del acortamiento de enlaces es un descubrimiento nuevo y preocupante. No solo permite la mensajería adicional en Twitter al reducir los caracteres de la URL, el acortamiento de enlaces también puede ocultar el destino final de la URL”. En este caso, el informe traza una diferencia considerable respecto a la campaña lanzada por Rusia. ”La red de noticias nativa en español que sufre una infección de malware es estructuralmente diferente de la infección de Sputnik Mundo. A diferencia del dominio Sputnik Mundo, el enrutamiento de enlaces bit.ly a los medios de comunicación latinoamericanos se hace indirectamente”.

Mientras intentaban -con éxito- infiltrarse en los dispositivos digitales del gran público latinoamericano, los hackers rusos buscaron despistar a los investigadores. Para eso colocaron nomenclatura en chino para desviar la atención hacia otras latitudes. Pero no fue la única forma de engaño: la IP original fue localizada en Hungría con su organización radicada en Amsterdam.

No fue suficiente: la fuente fue hallada y las intenciones detrás de la campaña también.

Entradas populares