Las agencias de inteligencia interna de Alemania están alertando a altos funcionarios y figuras públicas sobre campañas de phishing que comprometen cuentas de Signal sin necesidad de malware.
¿Cómo Funcionan los Ataques?
Las campañas, señaladas por el BfV (Oficina Federal para la Protección de la Constitución) y el BSI (Oficina Federal de Seguridad de la Información), se basan en ingeniería social en lugar de vulnerabilidades técnicas.
Se identificaron dos métodos principales de ataque:
1. Secuestro Total de la Cuenta
- Los atacantes se hacen pasar por soporte de Signal y envían advertencias de seguridad falsas.
- Las víctimas son engañadas para revelar su PIN de Signal o códigos de verificación SMS.
- La cuenta se registra en un dispositivo controlado por el atacante, bloqueando al usuario legítimo.
2. Secuestro de Dispositivo Vinculado
- Los atacantes convencen a la víctima de escanear un código QR malicioso.
- Esto explota la función de dispositivos vinculados de Signal, permitiendo al atacante monitorear chats y contactos sin bloquear al usuario.
- Los usuarios rara vez notan dispositivos no autorizados porque no revisan regularmente la lista de dispositivos vinculados.
El boletín indica que WhatsApp tiene funciones similares, que podrían ser abusadas de la misma manera.
Antecedentes y actores de amenazas
- La técnica del código QR fue usada previamente por grupos alineados con el estado ruso, como Sandworm.
- También ha sido adoptada por ciberdelincuentes en campañas como GhostPairing, usando cuentas secuestradas para estafas y fraudes.
Medidas de seguridad recomendadas
Siguiendo estos pasos, los usuarios pueden reducir el riesgo de secuestro de cuentas y mantener la confidencialidad de sus comunicaciones sensibles.
Los usuarios de Signal (especialmente figuras públicas) deben:
- Nunca responder mensajes directos que afirmen ser soporte. Signal nunca contacta a los usuarios directamente.
- Activar el Bloqueo de Registro: Configuración → Cuenta → Bloqueo de Registro y establecer un PIN.
- Revisar regularmente dispositivos vinculados: Configuración → Dispositivos Vinculados y eliminar cualquier dispositivo desconocido.
- Reportar y bloquear cuentas sospechosas de inmediato.
“El objetivo es acceder de manera encubierta a chats uno a uno, grupos y listas de contactos de las personas afectadas”, advierte el BSI.
