11 febrero 2026

Alemania advierte sobre el secuestro de cuentas de Signal

Si dices una gran mentira y la repites con la suficiente frecuencia, la gente acabará creyéndosela. Se puede mantener la mentira mientras el Estado consiga proteger a la población de las consecuencias políticas, económicas y militares de la mentira. Por lo tanto, es de vital importancia que el Estado utilice todo su poder para la supresión de la disidencia. La verdad es el enemigo mortal de la mentira y, por tanto, la verdad es el mayor enemigo del Estado.
Paul Joseph Goebbels
Alemania advierte sobre el secuestro de cuentas de Signal dirigidas a altos cargos

La agencia de inteligencia nacional de Alemania advierte sobre presuntos actores de amenazas patrocinados por el Estado que apuntan a individuos de alto rango en ataques de phishing a través de aplicaciones de mensajería como Signal.
Los ataques combinan ingeniería social con funciones legítimas para robar datos de políticos, militares, diplomáticos y periodistas de investigación en Alemania y en toda Europa.
El aviso de seguridad se basa en información recopilada por la Oficina Federal para la Protección de la Constitución (BfV) y la Oficina Federal de Seguridad de la Información (BSI).
"Una característica definitoria de esta campaña de ataques es que no se utiliza malware ni se explotan vulnerabilidades técnicas en los servicios de mensajería", informan ambas agencias.
Según el aviso (https://www.verfassungsschutz.de/SharedDocs/publikationen/DE/praevention_wirtschafts-und_wissenschaftsschutz/2026-02-06-gemeinsame-warnmitteilung-phishing.pdf), los atacantes contactan directamente al objetivo, haciéndose pasar por el equipo de soporte del servicio de mensajería o del chatbot de soporte.
"El objetivo es obtener acceso de forma encubierta a chats individuales y grupales, así como a las listas de contactos de las personas afectadas".

Hay dos versiones de estos ataques: una que realiza una toma de control total de la cuenta y otra que vincula la cuenta con el dispositivo del atacante para monitorear la actividad del chat.

En la primera variante, los atacantes se hacen pasar por el servicio de soporte de Signal y envían una advertencia de seguridad falsa para crear una sensación de urgencia.
Luego, engañan al objetivo para que comparta su PIN de Signal o un código de verificación por SMS, lo que permite a los atacantes registrar la cuenta en un dispositivo que controlan. Después, secuestran la cuenta y bloquean el acceso de la víctima.
Atacantes suplantando el soporte de Signal en
mensajes directos. Fuente: BSI
En el segundo caso, el atacante usa una artimaña plausible para convencer al objetivo de escanear un código QR. Esto abusa de la función legítima de dispositivos vinculados de Signal, que permite agregar la cuenta a varios dispositivos (computadora, tableta, teléfono).
El resultado es que la cuenta de la víctima se vincula con un dispositivo controlado por el actor malicioso, quien obtiene acceso a los chats y contactos sin levantar ninguna sospecha.
Código QR utilizado para emparejar un nuevo
dispositivo. Fuente: BSI
Aunque Signal enumera todos los dispositivos conectados a la cuenta en Configuración > Dispositivos vinculados, los usuarios rara vez la revisan.
Se observó que tales ataques ocurrieron en Signal, pero el boletín advierte que WhatsApp también admite una funcionalidad similar y podría ser abusado de la misma manera.
El año pasado, los investigadores de amenazas de Google informaron (https://www.bleepingcomputer.com/news/security/russian-phishing-campaigns-exploit-signals-device-linking-feature/) que la técnica de emparejamiento de códigos QR fue empleada por grupos de amenazas alineados con el estado ruso, como Sandworm.

El Equipo de Respuesta a Emergencias Informáticas de Ucrania (CERT-UA) también atribuyó ataques similares (https://cert.gov.ua/article/6281632) a piratas informáticos rusos, dirigidos a cuentas de WhatsApp.
Sin embargo, desde entonces múltiples actores de amenazas, incluidos ciberdelincuentes, han adoptado la técnica en campañas como GhostPairing (https://www.bleepingcomputer.com/news/security/whatsapp-device-linking-abused-in-account-hijacking-attacks/) para secuestrar cuentas con fines de estafa y fraude.
Las autoridades alemanas sugieren a los usuarios evitar responder a los mensajes de Signal procedentes de supuestas cuentas de soporte, ya que la plataforma de mensajería nunca contacta directamente a los usuarios.
En lugar de ello, se recomienda a los destinatarios de estos mensajes que bloqueen y denuncien estas cuentas.

Como medida de seguridad adicional, los usuarios de Signal pueden activar la opción "Bloqueo de Registro" en Ajustes > Cuenta. Una vez activada, Signal les solicitará el PIN que hayan configurado cada vez que alguien intente registrar su número de teléfono en la aplicación.
Sin el código PIN, el registro de la cuenta de Signal en otro dispositivo falla. Dado que el código es esencial para el registro, perderlo puede resultar en la pérdida del acceso a la cuenta.
También se recomienda encarecidamente que los usuarios revisen periódicamente la lista de dispositivos con acceso a su cuenta Signal en Configuración → Dispositivos vinculados y eliminen los dispositivos no reconocidos.


Que te diviertas!

No hay comentarios:

Publicar un comentario