Ciberataques rusos amenazan la seguridad de millones en Signal y WhatsApp globalmente

Cuando pensamos en aplicaciones como Signal o WhatsApp solemos asociarlas de inmediato con la idea de privacidad. Ambas se han construido sobre una promesa muy clara: el cifrado de extremo a extremo impide que terceros, incluidas las propias compañías, puedan leer los mensajes de los usuarios. Ese modelo de seguridad ha hecho que millones de personas confíen en estas plataformas para conversaciones personales, profesionales e incluso sensibles. Sin embargo, esa protección no significa que las cuentas estén completamente a salvo. Los servicios de inteligencia de Países Bajos han advertido ahora de una campaña global que busca comprometer cuentas de estas aplicaciones sin utilizar malware ni explotar fallos técnicos. Los objetivos. El servicio de inteligencia militar (MIVD) y el servicio general de inteligencia y seguridad (AIVD) señalan que los ataques buscan acceder a cuentas pertenecientes a dignatarios, funcionarios públicos y personal militar. Las autoridades también reconocen que empleados del Gobierno de Países Bajos han sido tanto objetivo como víctimas de estos intentos. Además, el informe indica que otros perfiles que puedan resultar de interés para el Gobierno ruso, como periodistas, también podrían estar entre los destinatarios de este tipo de ataques. {"videoId":"x90pf0s","autoplay":false,"title":"WHATSAPP: GUIA y TRUCOS para usar al 100%", "tag":"", "duration":"479"} Ingeniería social en lugar de software espía. A diferencia de otros episodios de espionaje digital que han afectado a servicios de mensajería en el pasado, la campaña descrita por los servicios neerlandeses no depende de malware ni de la explotación de fallos técnicos. El informe explica que los atacantes recurren principalmente a phishing y a técnicas de ingeniería social para conseguir acceso a las cuentas. Esa diferencia es relevante si se compara con herramientas como Pegasus, el famoso software espía capaz de infiltrarse en teléfonos móviles. En este caso, el objetivo no es comprometer el sistema del teléfono, sino aprovechar el comportamiento del usuario para tomar el control de su cuenta o vincular un dispositivo ajeno. “Account take-over”. Uno de los métodos es la toma directa del control de la cuenta. Los atacantes, explican en el informe, se hacen pasar por el equipo oficial de soporte de la aplicación y envían mensajes a la víctima alertando de supuestas actividades sospechosas, posibles filtraciones de datos o intentos de acceso a su cuenta. A partir de ahí solicitan que el usuario complete un proceso de verificación y comparta el código que recibe por SMS, así como el PIN configurado en la aplicación. Si la víctima facilita esos datos, el actor malicioso puede tomar el control de la cuenta y llegar a reasociarla a un número bajo su control. El truco de los QR y los dispositivos vinculados. El informe también describe una segunda vía de acceso que no implica necesariamente que la víctima pierda el control inmediato de su cuenta. En este caso, los atacantes recurren a técnicas de ingeniería social para convencer al usuario de que escanee un código QR o haga clic en un enlace aparentemente legítimo, por ejemplo con la excusa de unirse a un grupo de chat. Ese QR o enlace puede estar diseñado para vincular el dispositivo del atacante a la cuenta de la víctima mediante las funciones de dispositivos vinculados de las aplicaciones. Una vez conectado, el atacante puede acceder a las conversaciones y, según la plataforma y el modo de acceso, llegar a ver mensajes en curso o incluso parte del historial, además de poder enviar mensajes en nombre del usuario. En Xataka Cada cuánto debemos cambiar TODAS nuestras contraseñas según tres expertos en ciberseguridad Qué recomiendan los servicios de inteligencia. El informe también incluye varias recomendaciones prácticas para reducir el riesgo de este tipo de ataques. Las autoridades advierten de que nunca se deben compartir códigos de verificación o el PIN de la cuenta a través de mensajes, incluso si la solicitud parece provenir del servicio de soporte de la aplicación. También recomiendan desconfiar de enlaces o códigos QR enviados por contactos desconocidos y verificar siempre estas solicitudes por otro canal antes de interactuar con ellas. Otra medida importante consiste en revisar periódicamente la lista de dispositivos vinculados a la cuenta y eliminar cualquier dispositivo que no sea reconocido. El documento añade además otras medidas útiles, como activar el bloqueo de registro en Signal y avisar a los contactos por otra vía si existe la sospecha de que la cuenta ha sido comprometida. Imágenes | BoliviaInteligente | Adem AY En Xataka | Que puedan hackear un móvil sólo entrando a una web da miedo. Si además ese móvil es un iPhone, da terror (function() { window._JS_MODULES = window._JS_MODULES || {}; var headElement = document.getElementsByTagName('head')[0]; if (_JS_MODULES.instagram) { var instagramScript = document.createElement('script'); instagramScript.src = 'https://platform.instagram.com/en_US/embeds.js'; instagramScript.async = true; instagramScript.defer = true; headElement.appendChild(instagramScript); } })(); - La noticia Países Bajos advierten de ciberataques rusos contra Signal y WhatsApp en todo el mundo: no necesitan malware fue publicada originalmente en Xataka por Javier Marquez .

Ciberataques rusos amenazan la seguridad de millones en Signal y WhatsApp globalmente
NeboAI Te resumo la noticia con datos, cifras y contexto
EN 30 SEGUNDOS

EN 1 ORACIÓN

SENTIMIENTO
Neutro

𒀭
NeboAI está trabajando, aguarda un instante...
Preparando análisis detallado
Resumen rápido completado
Extrayendo datos, cifras y citas...
Identificando protagonistas y contexto
ANÁLISIS DETALLADO
COMPARTIR

NeboAI produce ediciones automáticas de textos periodísticos en forma de resúmenes y análisis. Sus resultados experimentales están basados en inteligencia artificial. Por tratarse de una edición de IA, los textos eventualmente pueden contener errores, omisiones, establecer relaciones equivocadas entre datos y otras inexactitudes imprevistas. Recomendamos chequear la edición.

Países Bajos advierten de ciberataques rusos contra Signal y WhatsApp en todo el mundo: no necesitan malware

Cuando pensamos en aplicaciones como Signal o WhatsApp solemos asociarlas de inmediato con la idea de privacidad. Ambas se han construido sobre una promesa muy clara: el cifrado de extremo a extremo impide que terceros, incluidas las propias compañías, puedan leer los mensajes de los usuarios. Ese modelo de seguridad ha hecho que millones de personas confíen en estas plataformas para conversaciones personales, profesionales e incluso sensibles. Sin embargo, esa protección no significa que las cuentas estén completamente a salvo. Los servicios de inteligencia de Países Bajos han advertido ahora de una campaña global que busca comprometer cuentas de estas aplicaciones sin utilizar malware ni explotar fallos técnicos.

Los objetivos. El servicio de inteligencia militar (MIVD) y el servicio general de inteligencia y seguridad (AIVD) señalan que los ataques buscan acceder a cuentas pertenecientes a dignatarios, funcionarios públicos y personal militar. Las autoridades también reconocen que empleados del Gobierno de Países Bajos han sido tanto objetivo como víctimas de estos intentos. Además, el informe indica que otros perfiles que puedan resultar de interés para el Gobierno ruso, como periodistas, también podrían estar entre los destinatarios de este tipo de ataques.

Ingeniería social en lugar de software espía. A diferencia de otros episodios de espionaje digital que han afectado a servicios de mensajería en el pasado, la campaña descrita por los servicios neerlandeses no depende de malware ni de la explotación de fallos técnicos. El informe explica que los atacantes recurren principalmente a phishing y a técnicas de ingeniería social para conseguir acceso a las cuentas. Esa diferencia es relevante si se compara con herramientas como Pegasus, el famoso software espía capaz de infiltrarse en teléfonos móviles. En este caso, el objetivo no es comprometer el sistema del teléfono, sino aprovechar el comportamiento del usuario para tomar el control de su cuenta o vincular un dispositivo ajeno.

“Account take-over”. Uno de los métodos es la toma directa del control de la cuenta. Los atacantes, explican en el informe, se hacen pasar por el equipo oficial de soporte de la aplicación y envían mensajes a la víctima alertando de supuestas actividades sospechosas, posibles filtraciones de datos o intentos de acceso a su cuenta. A partir de ahí solicitan que el usuario complete un proceso de verificación y comparta el código que recibe por SMS, así como el PIN configurado en la aplicación. Si la víctima facilita esos datos, el actor malicioso puede tomar el control de la cuenta y llegar a reasociarla a un número bajo su control.

Whatsapp

El truco de los QR y los dispositivos vinculados. El informe también describe una segunda vía de acceso que no implica necesariamente que la víctima pierda el control inmediato de su cuenta. En este caso, los atacantes recurren a técnicas de ingeniería social para convencer al usuario de que escanee un código QR o haga clic en un enlace aparentemente legítimo, por ejemplo con la excusa de unirse a un grupo de chat. Ese QR o enlace puede estar diseñado para vincular el dispositivo del atacante a la cuenta de la víctima mediante las funciones de dispositivos vinculados de las aplicaciones. Una vez conectado, el atacante puede acceder a las conversaciones y, según la plataforma y el modo de acceso, llegar a ver mensajes en curso o incluso parte del historial, además de poder enviar mensajes en nombre del usuario.

Qué recomiendan los servicios de inteligencia. El informe también incluye varias recomendaciones prácticas para reducir el riesgo de este tipo de ataques. Las autoridades advierten de que nunca se deben compartir códigos de verificación o el PIN de la cuenta a través de mensajes, incluso si la solicitud parece provenir del servicio de soporte de la aplicación. También recomiendan desconfiar de enlaces o códigos QR enviados por contactos desconocidos y verificar siempre estas solicitudes por otro canal antes de interactuar con ellas. Otra medida importante consiste en revisar periódicamente la lista de dispositivos vinculados a la cuenta y eliminar cualquier dispositivo que no sea reconocido. El documento añade además otras medidas útiles, como activar el bloqueo de registro en Signal y avisar a los contactos por otra vía si existe la sospecha de que la cuenta ha sido comprometida.

Imágenes | BoliviaInteligente | Adem AY

En Xataka | Que puedan hackear un móvil sólo entrando a una web da miedo. Si además ese móvil es un iPhone, da terror

-
La noticia Países Bajos advierten de ciberataques rusos contra Signal y WhatsApp en todo el mundo: no necesitan malware fue publicada originalmente en Xataka por Javier Marquez .

¿Quieres leer la nota completa? Accede al artículo original con todos los detalles.
Leer Artículo Original
TL;DR

Este artículo es un resumen original con fines informativos. Créditos de imagen y cobertura completa en la fuente original. · Ver Política de contenidos

Redacción
Redacción Equipo Voz Económica

Nuestro equipo de redacción trabaja a diario para ofrecerte las noticias económicas más relevantes de España y el mundo. Cubrimos desde la actualidad del IBEX 35 y los mercados financieros hasta las novedades en empleo, vivienda, banca e impuestos. Nuestra misión es mantenerte informado con contenido riguroso, accesible y actualizado para que tomes mejores decisiones.

Presiona Enter para buscar o ESC para cerrar