Advertencia del FBI: Hackers rusos atacan Signal y WhatsApp con phishing masivo
Publicado el
Introducción
El FBI y la CISA han emitido una advertencia sobre campañas de phishing orquestadas por actores vinculados a los servicios de inteligencia rusos. Estas campañas están enfocadas en comprometer aplicaciones de mensajería como WhatsApp y Signal, con el objetivo de tomar el control de cuentas de individuos considerados de alto valor.
Objetivos de los ataques
Los ataques tienen como blanco a funcionarios del gobierno de EE. UU., personal militar, figuras políticas y periodistas. Según el director del FBI, Kash Patel, estas acciones han provocado el acceso no autorizado a miles de cuentas. Una vez que los atacantes logran entrar, pueden ver mensajes y listas de contactos, enviar mensajes haciéndose pasar por la víctima e incluso realizar phishing adicional desde una identidad confiable.
Métodos utilizados
Los ataques están diseñados para infiltrarse en cuentas específicas y no aprovechan ninguna vulnerabilidad de seguridad en las plataformas. Anteriormente, informes de Microsoft y el Google Threat Intelligence Group han vinculado estas actividades a grupos de amenazas alineados con Rusia, como Star Blizzard y UNC5792.
La C4, parte de la Agencia Nacional de Ciberseguridad de Francia, también ha advertido sobre un aumento en las campañas que atacan cuentas de mensajería instantánea asociadas con funcionarios públicos y líderes empresariales. Estas agresiones pueden permitir a los actores maliciosos acceder a historiales de conversación y tomar control de las cuentas de mensajería de las víctimas.
Estrategias de ingeniería social
Recientemente, agencias de ciberseguridad de Alemania y los Países Bajos alertaron sobre un método en el que los atacantes se hacen pasar por 'Signal Support' para engañar a los usuarios. Intentan persuadir a las víctimas para que hagan clic en enlaces o escaneen códigos QR, o que proporcionen su PIN o código de verificación.
Existen diferentes resultados dependiendo de la elección de la víctima: - Si se proporciona el PIN, el atacante puede recuperar la cuenta, dejando a la víctima sin acceso. - Si se hace clic en el enlace o se escanea el código QR, un dispositivo controlado por el atacante se vincula a la cuenta de la víctima, permitiendo el acceso a todos los mensajes anteriores.
Recomendaciones de seguridad
Para protegerse contra estas amenazas, se aconseja a los usuarios no compartir su código SMS o PIN de verificación con nadie. Además, deben ser cautelosos al recibir mensajes inesperados de contactos desconocidos, revisar los enlaces antes de hacer clic y revisar periódicamente los dispositivos vinculados a sus cuentas, eliminando aquellos que parezcan sospechosos.
Signal ha enfatizado que su código de verificación SMS solo es necesario al registrarse por primera vez en la aplicación. También han aclarado que Signal Support nunca iniciará contacto a través de mensajes in-app, SMS o redes sociales para solicitar un código de verificación o PIN.
Conclusión
La creciente sofisticación de estas campañas de phishing pone en evidencia la necesidad de estar alerta y proteger la información personal. Los usuarios deben estar informados y adoptar medidas de seguridad proactivas para evitar caer en estas trampas diseñadas por los atacantes.