Por Canuto  

El FBI y CISA advirtieron sobre una campaña global atribuida a actores ligados a la inteligencia rusa que ha comprometido miles de cuentas en aplicaciones de mensajería. Según las agencias, los atacantes no vulneraron el cifrado, sino que usaron ingeniería social para engañar a usuarios y tomar control de sus cuentas.
***

  • El FBI y CISA dicen que hackers vinculados a Rusia obtuvieron acceso a miles de cuentas en apps de mensajería.
  • Los atacantes se hacen pasar por soporte de Signal para robar enlaces, códigos de verificación y PIN de acceso.
  • Funcionarios, militares, figuras políticas y periodistas figuran entre los objetivos de alto valor identificados.

 


El FBI y la Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) emitieron una nueva alerta sobre una campaña global de phishing atribuida a actores vinculados a la inteligencia rusa. Según las agencias, los atacantes lograron acceder a aplicaciones comerciales de mensajería de miles de usuarios, con una atención especial sobre objetivos considerados de alto valor.

Entre los blancos mencionados por las autoridades figuran funcionarios actuales y anteriores del gobierno estadounidense, figuras políticas, personal militar y periodistas. La advertencia pone el foco sobre un patrón ya conocido en ciberseguridad: en vez de romper directamente las protecciones técnicas de una plataforma, los atacantes manipulan a las personas para que ellas mismas entreguen el acceso, indican reportes.

En este caso, las agencias subrayaron que los responsables no lograron eludir el cifrado de extremo a extremo. Ese punto es clave, porque sugiere que la seguridad criptográfica de las aplicaciones no fue derrotada de forma directa. El problema, según la PSA conjunta, estuvo en la explotación de fallas humanas mediante tácticas de ingeniería social.

La alerta de Washington llegó poco después de advertencias emitidas en Europa. Autoridades de Países Bajos habían señalado la semana previa que hackers rusos estaban implicados en un intento global y a gran escala para secuestrar cuentas de WhatsApp y Signal. Alemania también había emitido una advertencia similar en febrero, lo que sugiere una campaña más amplia y sostenida.

Cómo operó la campaña

De acuerdo con las agencias, el método consistió en hacerse pasar por personal de ayuda de Signal. A partir de esa suplantación, los atacantes invitaban a las víctimas a hacer clic en enlaces maliciosos o a compartir códigos de verificación y el número de identificación personal de la cuenta. Con esos elementos, podían apropiarse del acceso sin necesidad de vulnerar la infraestructura de la aplicación.

La PSA explica que, una vez comprometida una cuenta, los actores maliciosos pueden ver mensajes y listas de contactos de la víctima. También pueden enviar mensajes desde la cuenta ya tomada y lanzar nuevas campañas de phishing contra otros usuarios. En otras palabras, cada cuenta comprometida puede convertirse en una nueva plataforma para expandir el ataque.

Aunque los reportes citados por las agencias muestran que los atacantes apuntaron de forma específica a cuentas de Signal, el aviso remarca que métodos parecidos pueden ser aplicados contra otras aplicaciones comerciales de mensajería. Esa observación amplía el alcance de la amenaza y convierte la advertencia en una señal de riesgo para usuarios más allá de una sola plataforma.

Para lectores menos familiarizados con este tipo de incidentes, la ingeniería social es una técnica de manipulación que busca que la propia víctima entregue información sensible. En el contexto de apps cifradas, eso significa que un servicio puede seguir siendo técnicamente robusto, pero aun así un usuario puede perder el control de su cuenta si confía en un mensaje falso.

El caso vuelve a mostrar un matiz importante en debates sobre privacidad digital. El cifrado de extremo a extremo protege el contenido durante su tránsito entre usuarios, pero no impide que una cuenta sea tomada si alguien obtiene credenciales, códigos o acceso al dispositivo. Esa diferencia suele ser malinterpretada por el público, especialmente cuando aparecen noticias sobre ataques a plataformas de mensajería.

Objetivos de alto valor y expansión internacional

El perfil de las víctimas descritas por las autoridades no es menor. Funcionarios de gobierno, actores políticos, militares y periodistas suelen manejar comunicaciones sensibles, redes de contacto amplias y datos estratégicos. Por eso, el control de una sola cuenta puede generar un efecto multiplicador, tanto por el acceso a información como por la posibilidad de engañar a terceros confiables.

La dimensión internacional del episodio también destaca. La advertencia estadounidense se produjo inmediatamente después de la emitida por autoridades neerlandesas, que hablaron de un esfuerzo ruso de escala global. Antes de eso, Alemania ya había expresado preocupaciones similares, lo que sugiere que distintos gobiernos occidentales están observando una misma tendencia operativa.

Según CyberScoop, la PSA del FBI y CISA se enmarca en una secuencia más amplia de incidentes dirigidos a aplicaciones de mensajería. No se trata, por tanto, de un evento aislado. Más bien parece una evolución de campañas previas que buscan sortear las capas de seguridad de herramientas usadas para comunicaciones personales, profesionales y gubernamentales.

Ese contexto es relevante porque apps como Signal y WhatsApp son utilizadas por activistas, reporteros, funcionarios y empresas precisamente por su reputación en materia de privacidad. Cuando grupos de espionaje cambian el enfoque desde la infraestructura hacia el usuario, el desafío ya no es solo técnico. También pasa por educación digital, verificación de identidad y hábitos de seguridad más rigurosos.

Advertencias previas y lo que anticipan los expertos

La campaña rusa descrita por las agencias es la más reciente dentro de una serie de intentos para rodear las protecciones de las aplicaciones comerciales de mensajería. En noviembre, CISA ya había advertido sobre spyware dirigido a este tipo de plataformas. Eso muestra que el interés de actores sofisticados por interceptar o desviar comunicaciones privadas sigue creciendo.

También ha existido un nexo reciente con operaciones rusas en escenarios de conflicto. El año pasado, Google Threat Intelligence Group puso el foco sobre intentos rusos de atacar a usuarios de Signal en Ucrania. Ese antecedente es importante porque sugiere que tácticas probadas en entornos de guerra o alta tensión geopolítica pueden luego extenderse a otras regiones y públicos.

La evaluación de Google fue clara: la compañía anticipó que las tácticas y métodos usados para atacar a Signal aumentarían en prevalencia a corto plazo y se propagarían a actores de amenaza adicionales y a regiones fuera del teatro de guerra ucraniano. La nueva advertencia del FBI y CISA parece alinearse con ese pronóstico.

Las agencias estadounidenses insistieron en que los usuarios pueden reducir el riesgo si refuerzan su ciberseguridad personal y se protegen frente a intentos de ingeniería social. Aunque el aviso no presenta una lista extensa de pasos, el mensaje central es claro: desconfiar de solicitudes inesperadas, no compartir códigos de verificación y confirmar por canales oficiales cualquier pedido relacionado con soporte técnico.

Desde una perspectiva más amplia, el episodio refleja cómo las campañas de espionaje digital combinan hoy herramientas simples y objetivos altamente sensibles. No siempre hace falta explotar una vulnerabilidad compleja si el atacante logra inducir confianza, urgencia o confusión en la víctima. Esa realidad mantiene vigente una máxima básica de ciberseguridad: el eslabón humano sigue siendo uno de los puntos más atacados.

Para el ecosistema tecnológico y financiero, incluidas comunidades vinculadas con criptomonedas, privacidad y herramientas descentralizadas, la alerta también tiene implicaciones prácticas. Muchas operaciones sensibles dependen de mensajería cifrada para coordinar inversiones, custodias, investigación o comunicación empresarial. Si una cuenta es secuestrada, el riesgo puede extenderse a fraudes, suplantaciones y filtraciones adicionales.

Por ahora, la advertencia oficial no sostiene que el cifrado de Signal o de otras plataformas haya sido quebrado. El eje del problema, tal como remarcan las autoridades, fue el engaño directo a los usuarios. En un entorno donde las amenazas evolucionan rápido, esa distinción importa porque ayuda a entender dónde se originó la falla y qué medidas defensivas pueden resultar más efectivas.


Imagen original de DiarioBitcoin, creada con inteligencia artificial, de uso libre, licenciada bajo Dominio Público.

Este artículo fue escrito por un redactor de contenido de IA y revisado por un editor humano para garantizar calidad y precisión.


ADVERTENCIA: DiarioBitcoin ofrece contenido informativo y educativo sobre diversos temas, incluyendo criptomonedas, IA, tecnología y regulaciones. No brindamos asesoramiento financiero. Las inversiones en criptoactivos son de alto riesgo y pueden no ser adecuadas para todos. Investigue, consulte a un experto y verifique la legislación aplicable antes de invertir. Podría perder todo su capital.

Suscríbete a nuestro boletín