March 10, 2026

Office Address

123/A, Miranda City Likaoli
Prikano, Dope

Phone Number

+0989 7876 9865 9

+(090) 8765 86543 85

Ciencia y Técnología

Países Bajos advierte sobre ciberataques rusos contra Signal y WhatsApp en todo el mundo: no necesitan malware – El diario andino

Países Bajos advierte sobre ciberataques rusos contra Signal y WhatsApp en todo el mundo: no necesitan malware

 – El diario andino

Cuando pensamos en aplicaciones como Signal o WhatsApp solemos asociarlas inmediatamente con la idea de privacidad. Ambos se basan en una promesa muy clara: el cifrado de extremo a extremo impide que terceros, incluidas las propias empresas, lean los mensajes de los usuarios. Este modelo de seguridad ha hecho que millones de personas confíen en estas plataformas para conversaciones personales, profesionales e incluso sensibles. Sin embargo, esa protección no significa que las cuentas estén completamente seguras. Los servicios de inteligencia de los Países Bajos he advertido ahora de una campaña global que busca comprometer cuentas de estas aplicaciones sin utilizar malware ni explotar fallas técnicas.

Los objetivos. El servicio de inteligencia militar (MIVD) y el servicio general de inteligencia y seguridad (AIVD) indican que los ataques buscan acceder a cuentas de dignatarios, funcionarios públicos y personal militar. Las autoridades también reconocen que los empleados del gobierno holandés han sido tanto objetivos como víctimas de estos intentos. Además, el informe señala que otros perfiles que pueden ser de interés para el Gobierno ruso, como los periodistas, también podrían estar entre los destinatarios de este tipo de ataques.

Ingeniería social en lugar de software espía. A diferencia de otros episodios de espionaje digital que han afectado a los servicios de mensajería en el pasado, la campaña descrita por los servicios holandeses no se basa en malware ni en la explotación de fallos técnicos. El informe explica que los atacantes utilizan principalmente técnicas de phishing e ingeniería social para obtener acceso a las cuentas. Esta diferencia es relevante si se compara con herramientas como Pegasus, el famoso software espía capaz de infiltrarse en teléfonos móviles. En este caso, el objetivo no es comprometer el sistema telefónico, sino aprovechar el comportamiento del usuario para tomar el control de su cuenta o vincular un dispositivo ajeno.

“Apropiación de cuentas”. Uno de los métodos es la toma directa de la cuenta. Los atacantes, explican en el informe, se hacen pasar por el equipo de soporte oficial de la aplicación y envían mensajes a la víctima alertándole de supuestas actividades sospechosas, posibles fugas de datos o intentos de acceder a su cuenta. Desde allí solicitan al usuario que complete un proceso de verificación y comparta el código que recibe por SMS, así como el PIN configurado en la aplicación. Si la víctima proporciona estos datos, el actor malicioso puede tomar el control de la cuenta y volver a asociarla con un número bajo su control.

El truco del QR y los dispositivos vinculados. El informe también describe una segunda vía de acceso que no necesariamente implica que la víctima pierda el control inmediato de su cuenta. En este caso, los atacantes utilizan técnicas de ingeniería social para convencer al usuario de que escanee un código QR o haga clic en un enlace aparentemente legítimo, por ejemplo, con el pretexto de unirse a un grupo de chat. Ese QR o enlace puede estar diseñado para vincular el dispositivo del atacante a la cuenta de la víctima utilizando las funciones del dispositivo vinculado de las aplicaciones. Una vez conectado, el atacante puede acceder a las conversaciones y, dependiendo de la plataforma y modo de acceso, ver mensajes en curso o incluso parte del historial, además de poder enviar mensajes en nombre del usuario.

Lo que recomiendan los servicios de inteligencia. El informe también incluye varias recomendaciones prácticas para reducir el riesgo de este tipo de ataques. Las autoridades advierten que nunca debes compartir códigos de verificación o el PIN de tu cuenta a través de mensajes, incluso si la solicitud parece provenir del servicio de soporte de la aplicación. También recomiendan desconfiar de enlaces o códigos QR enviados por contactos desconocidos y verificar siempre estas solicitudes a través de otro canal antes de interactuar con ellos. Otra medida importante es revisar periódicamente la lista de dispositivos vinculados a la cuenta y eliminar aquellos que no sean reconocidos. El documento también añade otras medidas útiles, como activar el bloqueo de registro en Signal y notificar a los contactos por otro medio si existe la sospecha de que la cuenta ha sido comprometida.

Imágenes | BoliviaInteligente | También AY

En | Que puedan hackear un teléfono móvil con sólo entrar en una web da miedo. Si ese móvil también es un iPhone, es aterrador

About Author

Redactor Andino