Los piratas informáticos aliados de Rusia lanzan una ofensiva contra los usuarios de esta aplicación de mensajería. Google está muy preocupado

A pesar de no tener una base de usuarios tan extensa como WhatsApp, Telegram es una de las aplicaciones de mensajería instantánea más utilizadas en todo el mundo. De hecho, es conocida como la mejor alternativa a la propuesta de Meta, y ofrece bastante más funciones, además de opciones de personalización, que permite a las personas hacer muchas más cosas que llamar o chatear con sus amigos y familiares.

Sin embargo, Telegram ya no es lo que era. Desde la detención de su fundador, Pável Dúrov, a finales de agosto de 2024, el servicio colabora más estrechamente con la policía, proporcionando datos de los usuarios si es necesario. Además, los ucranianos, que eran de los que más utilizaban la aplicación, han dejado de confiar en ella porque también ayuda a Rusia.

Las autoridades de Ucrania ordenaron a militares y funcionarios gubernamentales dejar de usar Telegram para pasar a utilizar Signal, que es más segura debido a su cifrado. El problema está en que los hackers rusos ahora están atacando también esta aplicación con códigos QR para engañar a los usuarios.

«Las tácticas y métodos usados para atacar Signal aumentarán»

Signal Messenger

Signal Messenger es una aplicación de mensajería instantánea con cifrado de extremo a extremo, considerada una de las más seguras

El Google Threat Intelligence Group (por sus siglas en inglés, GTIG) es un equipo de expertos en ciberseguridad dentro de la compañía que está encargado de identificar, rastrear y mitigar amenazas avanzadas en Internet. Se centra en detectar ciberataques, campañas de desinformación y amenazas estatales que afectan a usuarios, empresas y gobiernos de todo el mundo.

Este equipo cuenta con un blog oficial en el que informa de sus descubrimientos y avances. En uno de los últimos artículos publicados, desvela que ha observado un aumento de los esfuerzos de varios hackers alineados con Rusia para comprometer las cuentas de Signal Messenger utilizadas por personas de interés para los servicios de inteligencia rusos.

La división apunta a que los métodos para atacar Signal aumentarán en el corto plazo y se propagarán a otras personas y regiones fuera del conflicto entre Ucrania y Rusia. La técnica más novedosa y ampliamente utilizada por los atacantes es el abuso de la función «dispositivos vinculados», que permite utilizar la aplicación en varios dispositivos al mismo tiempo.

Esta característica requiere escanear un código QR, por lo que los atacantes han recurrido a la creación de versiones maliciosas de dichos códigos que, al escanearse, vincularán la cuenta de una víctima a una instancia de Signal controlada por el hacker. Si la intromisión se cumple con éxito, los mensajes futuros se enviarán de manera sincronizada tanto a la víctima como al atacante en tiempo real, lo que permite espiar las conversaciones sin comprometer el dispositivo.

Para comprometer las cuentas de Signal usando la característica, un presunto grupo de espionaje ruso identificado como UNC5792 (que se superpone parcialmente con el UAC-0195 de CERT-UA), alteró páginas legítimas de «invitación a grupos» para su entrega en campañas de phishing, reemplazando la redirección esperada a un grupo de Signal con una redirección a una URL maliciosa diseñada para vincular un dispositivo controlado por el actor a la cuenta de Signal de la víctima.

El GTIG agradece al equipo de Signal su estrecha colaboración en la investigación. Asegura que las últimas versiones de la aplicación para Android y iOS contienen funciones reforzadas diseñadas para ayudar a proteger contra campañas de phishing similares en el futuro, por lo que es extremadamente importante que los usuarios actualicen.

El artículo Los piratas informáticos aliados de Rusia lanzan una ofensiva contra los usuarios de esta aplicación de mensajería. Google está muy preocupado fue publicado originalmente en Urban Tecno.

Sé el primero en comentar

Dejar una contestacion

Tu dirección de correo electrónico no será publicada.


*