Ciencia y Tecnología

Países Bajos advierten de ciberataques rusos contra Signal y WhatsApp en todo el mundo: no necesitan malware

Published

on

<p>&NewLine; <img src&equals;"https&colon;&sol;&sol;i&period;blogs&period;es&sol;530bba&sol;mensajeria-portada&sol;1024&lowbar;2000&period;jpeg" alt&equals;"Países Bajos advierten de ciberataques rusos contra Signal y WhatsApp en todo el mundo&colon; no necesitan malware ">&NewLine; <&sol;p>&NewLine;<p>Cuando pensamos en aplicaciones como Signal o WhatsApp solemos asociarlas de inmediato con la idea de privacidad&period; Ambas se han construido sobre una promesa muy clara&colon; <a class&equals;"text-outboundlink" href&equals;"https&colon;&sol;&sol;www&period;xataka&period;com&sol;basics&sol;cifrado-extremo-a-extremo-whatsapp-que-que-datos-no-se-incluyen-pueden-ser-vistos-app" data-vars-post-title&equals;"Cifrado de extremo a extremo de WhatsApp&colon; qué es y qué datos no se incluyen y pueden ser vistos por la app" data-vars-post-url&equals;"https&colon;&sol;&sol;www&period;xataka&period;com&sol;basics&sol;cifrado-extremo-a-extremo-whatsapp-que-que-datos-no-se-incluyen-pueden-ser-vistos-app">el cifrado de extremo a extremo<&sol;a> impide que terceros&comma; incluidas las propias compañías&comma; puedan leer los mensajes de los usuarios&period; Ese modelo de seguridad ha hecho que millones de personas confíen en estas plataformas para conversaciones personales&comma; profesionales e incluso sensibles&period; Sin embargo&comma; esa protección no significa que las cuentas estén completamente a salvo&period; Los servicios de inteligencia de Países Bajos <a rel&equals;"noopener&comma; noreferrer" href&equals;"https&colon;&sol;&sol;english&period;aivd&period;nl&sol;documents&sol;2026&sol;03&sol;09&sol;cybersecurity-advisory&period;-phishing-via-messaging-apps-signal-and-whatsapp">han advertido ahora<&sol;a> de una campaña global que busca comprometer cuentas de estas aplicaciones sin utilizar <a class&equals;"text-outboundlink" href&equals;"https&colon;&sol;&sol;www&period;xataka&period;com&sol;basics&sol;malware-que-que-tipos-hay-como-evitarlos" data-vars-post-title&equals;"Malware&colon; qué es&comma; qué tipos hay y cómo evitarlos" data-vars-post-url&equals;"https&colon;&sol;&sol;www&period;xataka&period;com&sol;basics&sol;malware-que-que-tipos-hay-como-evitarlos">malware<&sol;a> ni explotar fallos técnicos&period;<&sol;p>&NewLine;<p><&excl;-- BREAK 1 --><&sol;p>&NewLine;<p><strong>Los objetivos<&sol;strong>&period; El servicio de inteligencia militar &lpar;MIVD&rpar; y el servicio general de inteligencia y seguridad &lpar;AIVD&rpar; señalan que los ataques buscan acceder a cuentas pertenecientes a dignatarios&comma; funcionarios públicos y personal militar&period; Las autoridades también reconocen que empleados del Gobierno de Países Bajos han sido tanto objetivo como víctimas de estos intentos&period; Además&comma; el informe indica que otros perfiles que puedan resultar de interés para el Gobierno ruso&comma; como periodistas&comma; también podrían estar entre los destinatarios de este tipo de ataques&period;<&sol;p>&NewLine;<div class&equals;"article-asset-video article-asset-normal">&NewLine;<div class&equals;"asset-content">&NewLine;<div class&equals;"base-asset-video">&NewLine;<div class&equals;"js-dailymotion"><&sol;div>&NewLine;<&sol;p><&sol;div>&NewLine;<&sol;p><&sol;div>&NewLine;<&sol;div>&NewLine;<p><strong>Ingeniería social en lugar de software espía<&sol;strong>&period; A diferencia de otros episodios de espionaje digital que han afectado a servicios de mensajería en el pasado&comma; la campaña descrita por los servicios neerlandeses no depende de malware ni de la explotación de fallos técnicos&period; El informe explica que los atacantes recurren principalmente a <a class&equals;"text-outboundlink" href&equals;"https&colon;&sol;&sol;www&period;xataka&period;com&sol;basics&sol;que-phishing-como-funciona" data-vars-post-title&equals;"Phishing&colon; qué es este tipo de ataque y cómo protegerte de él" data-vars-post-url&equals;"https&colon;&sol;&sol;www&period;xataka&period;com&sol;basics&sol;que-phishing-como-funciona">phishing<&sol;a> y a técnicas de ingeniería social para conseguir acceso a las cuentas&period; Esa diferencia es relevante si se compara con herramientas como <a class&equals;"text-outboundlink" href&equals;"https&colon;&sol;&sol;www&period;xataka&period;com&sol;basics&sol;que-pegasus-como-se-infecta-que-puede-hacer-como-detectarlo" data-vars-post-title&equals;"Qué es Pegasus&colon; cómo se infecta&comma; qué puede hacer y cómo detectarlo" data-vars-post-url&equals;"https&colon;&sol;&sol;www&period;xataka&period;com&sol;basics&sol;que-pegasus-como-se-infecta-que-puede-hacer-como-detectarlo">Pegasus<&sol;a>&comma; el famoso software espía capaz de infiltrarse en teléfonos móviles&period; En este caso&comma; el objetivo no es comprometer el sistema del teléfono&comma; sino aprovechar el comportamiento del usuario para tomar el control de su cuenta o vincular un dispositivo ajeno&period;<&sol;p>&NewLine;<p><&excl;-- BREAK 2 --><&sol;p>&NewLine;<p><strong>&OpenCurlyDoubleQuote;Account take-over”<&sol;strong>&period; Uno de los métodos es la toma directa del control de la cuenta&period; Los atacantes&comma; explican en el informe&comma; se hacen pasar por el equipo oficial de soporte de la aplicación y envían mensajes a la víctima alertando de supuestas actividades sospechosas&comma; posibles filtraciones de datos o intentos de acceso a su cuenta&period; A partir de ahí solicitan que el usuario complete un proceso de verificación y comparta el código que recibe por SMS&comma; así como el PIN configurado en la aplicación&period; Si la víctima facilita esos datos&comma; el actor malicioso puede tomar el control de la cuenta y llegar a reasociarla a un número bajo su control&period;<&sol;p>&NewLine;<div class&equals;"article-asset-image article-asset-normal article-asset-center">&NewLine;<div class&equals;"asset-content">&NewLine;<p> <img alt&equals;"Whatsapp" class&equals;"centro&lowbar;sinmarco" src&equals;"https&colon;&sol;&sol;i&period;blogs&period;es&sol;843969&sol;whatsapp&sol;450&lowbar;1000&period;jpeg"><&sol;p><&sol;div>&NewLine;<&sol;div>&NewLine;<p><strong>El truco de los QR y los dispositivos vinculados<&sol;strong>&period; El informe también describe una segunda vía de acceso que no implica necesariamente que la víctima pierda el control inmediato de su cuenta&period; En este caso&comma; los atacantes recurren a técnicas de ingeniería social para convencer al usuario de que escanee un código QR o haga clic en un enlace aparentemente legítimo&comma; por ejemplo con la excusa de unirse a un grupo de chat&period; Ese QR o enlace puede estar diseñado para vincular el dispositivo del atacante a la cuenta de la víctima mediante las funciones de dispositivos vinculados de las aplicaciones&period; Una vez conectado&comma; el atacante puede acceder a las conversaciones y&comma; según la plataforma y el modo de acceso&comma; llegar a ver mensajes en curso o incluso parte del historial&comma; además de poder enviar mensajes en nombre del usuario&period;<&sol;p>&NewLine;<p><&excl;-- BREAK 3 --><&sol;p>&NewLine;<div class&equals;"article-asset article-asset-normal article-asset-center">&NewLine;<div class&equals;"desvio-container">&NewLine;<div class&equals;"desvio">&NewLine;<div class&equals;"desvio-figure js-desvio-figure">&NewLine; <a href&equals;"https&colon;&sol;&sol;www&period;xataka&period;com&sol;seguridad&sol;cada-cuanto-debemos-cambiar-todas-nuestras-contrasenas-tres-expertos-ciberseguridad" class&equals;"pivot-outboundlink" data-vars-post-title&equals;"Cada cuánto debemos cambiar TODAS nuestras contraseñas según tres expertos en ciberseguridad"><br &sol;>&NewLine; <img alt&equals;"Cada cuánto debemos cambiar TODAS nuestras contraseñas según tres expertos en ciberseguridad" width&equals;"375" height&equals;"142" src&equals;"https&colon;&sol;&sol;i&period;blogs&period;es&sol;c6d2d1&sol;contrasena-portada1&sol;375&lowbar;142&period;jpeg"><br &sol;>&NewLine; <&sol;a>&NewLine; <&sol;div>&NewLine;<div class&equals;"desvio-summary">&NewLine;<div class&equals;"desvio-taxonomy js-desvio-taxonomy">&NewLine; <a href&equals;"https&colon;&sol;&sol;www&period;xataka&period;com&sol;seguridad&sol;cada-cuanto-debemos-cambiar-todas-nuestras-contrasenas-tres-expertos-ciberseguridad" class&equals;"desvio-taxonomy-anchor pivot-outboundlink" data-vars-post-title&equals;"Cada cuánto debemos cambiar TODAS nuestras contraseñas según tres expertos en ciberseguridad">En Xataka<&sol;a>&NewLine; <&sol;div>&NewLine;<p> <a href&equals;"https&colon;&sol;&sol;www&period;xataka&period;com&sol;seguridad&sol;cada-cuanto-debemos-cambiar-todas-nuestras-contrasenas-tres-expertos-ciberseguridad" class&equals;"desvio-title js-desvio-title pivot-outboundlink" data-vars-post-title&equals;"Cada cuánto debemos cambiar TODAS nuestras contraseñas según tres expertos en ciberseguridad">Cada cuánto debemos cambiar TODAS nuestras contraseñas según tres expertos en ciberseguridad<&sol;a>&NewLine; <&sol;div>&NewLine;<&sol;p><&sol;div>&NewLine;<&sol;p><&sol;div>&NewLine;<&sol;div>&NewLine;<p><strong>Qué recomiendan los servicios de inteligencia<&sol;strong>&period; El informe también incluye varias recomendaciones prácticas para reducir el riesgo de este tipo de ataques&period; Las autoridades advierten de que nunca se deben compartir códigos de verificación o el PIN de la cuenta a través de mensajes&comma; incluso si la solicitud parece provenir del servicio de soporte de la aplicación&period; También recomiendan desconfiar de enlaces o códigos QR enviados por contactos desconocidos y verificar siempre estas solicitudes por otro canal antes de interactuar con ellas&period; Otra medida importante consiste en revisar periódicamente la lista de dispositivos vinculados a la cuenta y eliminar cualquier dispositivo que no sea reconocido&period; El documento añade además otras medidas útiles&comma; como activar el bloqueo de registro en Signal y avisar a los contactos por otra vía si existe la sospecha de que la cuenta ha sido comprometida&period;<&sol;p>&NewLine;<p><&excl;-- BREAK 4 --><&sol;p>&NewLine;<p>Imágenes &vert; <a rel&equals;"noopener&comma; noreferrer" href&equals;"https&colon;&sol;&sol;unsplash&period;com&sol;es&sol;fotos&sol;un-icono-verde-de-whatsapp-sentado-en-la-parte-superior-de-un-laberinto-tZgsbPtNnhQ">BoliviaInteligente<&sol;a> &vert; <a rel&equals;"noopener&comma; noreferrer" href&equals;"https&colon;&sol;&sol;unsplash&period;com&sol;es&sol;fotos&sol;mando-a-distancia-blanco-y-verde-zs-41Br0WhQ">Adem AY<&sol;a><&sol;p>&NewLine;<p>En Xataka &vert; <a class&equals;"text-outboundlink" href&equals;"https&colon;&sol;&sol;www&period;xataka&period;com&sol;seguridad&sol;se-suponia-que-iphone-eran-moviles-seguros-mundo-se-suponia" data-vars-post-title&equals;"Que puedan hackear un móvil sólo entrando a una web da miedo&period; Si además ese móvil es un iPhone&comma; da terror" data-vars-post-url&equals;"https&colon;&sol;&sol;www&period;xataka&period;com&sol;seguridad&sol;se-suponia-que-iphone-eran-moviles-seguros-mundo-se-suponia">Que puedan hackear un móvil sólo entrando a una web da miedo&period; Si además ese móvil es un iPhone&comma; da terror<&sol;a><&sol;p>&NewLine;<p> &&num;8211&semi; <br &sol;> La noticia<br &sol;>&NewLine; <a href&equals;"https&colon;&sol;&sol;www&period;xataka&period;com&sol;seguridad&sol;paises-bajos-advierten-ciberataques-rusos-signal-whatsapp-todo-mundo-no-necesitan-malware&quest;utm&lowbar;source&equals;feedburner&amp&semi;utm&lowbar;medium&equals;feed&amp&semi;utm&lowbar;campaign&equals;09&lowbar;Mar&lowbar;2026"><br &sol;>&NewLine; <em> Países Bajos advierten de ciberataques rusos contra Signal y WhatsApp en todo el mundo&colon; no necesitan malware <&sol;em><br &sol;>&NewLine; <&sol;a><br &sol;>&NewLine; fue publicada originalmente en<br &sol;>&NewLine; <a href&equals;"https&colon;&sol;&sol;www&period;xataka&period;com&sol;&quest;utm&lowbar;source&equals;feedburner&amp&semi;utm&lowbar;medium&equals;feed&amp&semi;utm&lowbar;campaign&equals;09&lowbar;Mar&lowbar;2026"><br &sol;>&NewLine; <strong> Xataka <&sol;strong><br &sol;>&NewLine; <&sol;a><br &sol;>&NewLine; por <a href&equals;"https&colon;&sol;&sol;www&period;xataka&period;com&sol;autor&sol;javier-marquez&quest;utm&lowbar;source&equals;feedburner&amp&semi;utm&lowbar;medium&equals;feed&amp&semi;utm&lowbar;campaign&equals;09&lowbar;Mar&lowbar;2026"><br &sol;>&NewLine; Javier Marquez<br &sol;>&NewLine; <&sol;a><br &sol;>&NewLine; &period; <&sol;p>&NewLine;<p>&ZeroWidthSpace;Cuando pensamos en aplicaciones como Signal o WhatsApp solemos asociarlas de inmediato con la idea de privacidad&period; Ambas se han construido sobre una promesa muy clara&colon; el cifrado de extremo a extremo impide que terceros&comma; incluidas las propias compañías&comma; puedan leer los mensajes de los usuarios&period; Ese modelo de seguridad ha hecho que millones de personas confíen en estas plataformas para conversaciones personales&comma; profesionales e incluso sensibles&period; Sin embargo&comma; esa protección no significa que las cuentas estén completamente a salvo&period; Los servicios de inteligencia de Países Bajos han advertido ahora de una campaña global que busca comprometer cuentas de estas aplicaciones sin utilizar malware ni explotar fallos técnicos&period;<br &sol;>&NewLine;Los objetivos&period; El servicio de inteligencia militar &lpar;MIVD&rpar; y el servicio general de inteligencia y seguridad &lpar;AIVD&rpar; señalan que los ataques buscan acceder a cuentas pertenecientes a dignatarios&comma; funcionarios públicos y personal militar&period; Las autoridades también reconocen que empleados del Gobierno de Países Bajos han sido tanto objetivo como víctimas de estos intentos&period; Además&comma; el informe indica que otros perfiles que puedan resultar de interés para el Gobierno ruso&comma; como periodistas&comma; también podrían estar entre los destinatarios de este tipo de ataques&period;<&sol;p>&NewLine;<p>Ingeniería social en lugar de software espía&period; A diferencia de otros episodios de espionaje digital que han afectado a servicios de mensajería en el pasado&comma; la campaña descrita por los servicios neerlandeses no depende de malware ni de la explotación de fallos técnicos&period; El informe explica que los atacantes recurren principalmente a phishing y a técnicas de ingeniería social para conseguir acceso a las cuentas&period; Esa diferencia es relevante si se compara con herramientas como Pegasus&comma; el famoso software espía capaz de infiltrarse en teléfonos móviles&period; En este caso&comma; el objetivo no es comprometer el sistema del teléfono&comma; sino aprovechar el comportamiento del usuario para tomar el control de su cuenta o vincular un dispositivo ajeno&period;<br &sol;>&NewLine;&OpenCurlyDoubleQuote;Account take-over”&period; Uno de los métodos es la toma directa del control de la cuenta&period; Los atacantes&comma; explican en el informe&comma; se hacen pasar por el equipo oficial de soporte de la aplicación y envían mensajes a la víctima alertando de supuestas actividades sospechosas&comma; posibles filtraciones de datos o intentos de acceso a su cuenta&period; A partir de ahí solicitan que el usuario complete un proceso de verificación y comparta el código que recibe por SMS&comma; así como el PIN configurado en la aplicación&period; Si la víctima facilita esos datos&comma; el actor malicioso puede tomar el control de la cuenta y llegar a reasociarla a un número bajo su control&period;<&sol;p>&NewLine;<p>El truco de los QR y los dispositivos vinculados&period; El informe también describe una segunda vía de acceso que no implica necesariamente que la víctima pierda el control inmediato de su cuenta&period; En este caso&comma; los atacantes recurren a técnicas de ingeniería social para convencer al usuario de que escanee un código QR o haga clic en un enlace aparentemente legítimo&comma; por ejemplo con la excusa de unirse a un grupo de chat&period; Ese QR o enlace puede estar diseñado para vincular el dispositivo del atacante a la cuenta de la víctima mediante las funciones de dispositivos vinculados de las aplicaciones&period; Una vez conectado&comma; el atacante puede acceder a las conversaciones y&comma; según la plataforma y el modo de acceso&comma; llegar a ver mensajes en curso o incluso parte del historial&comma; además de poder enviar mensajes en nombre del usuario&period;<&sol;p>&NewLine;<p> En Xataka<&sol;p>&NewLine;<p> Cada cuánto debemos cambiar TODAS nuestras contraseñas según tres expertos en ciberseguridad<&sol;p>&NewLine;<p>Qué recomiendan los servicios de inteligencia&period; El informe también incluye varias recomendaciones prácticas para reducir el riesgo de este tipo de ataques&period; Las autoridades advierten de que nunca se deben compartir códigos de verificación o el PIN de la cuenta a través de mensajes&comma; incluso si la solicitud parece provenir del servicio de soporte de la aplicación&period; También recomiendan desconfiar de enlaces o códigos QR enviados por contactos desconocidos y verificar siempre estas solicitudes por otro canal antes de interactuar con ellas&period; Otra medida importante consiste en revisar periódicamente la lista de dispositivos vinculados a la cuenta y eliminar cualquier dispositivo que no sea reconocido&period; El documento añade además otras medidas útiles&comma; como activar el bloqueo de registro en Signal y avisar a los contactos por otra vía si existe la sospecha de que la cuenta ha sido comprometida&period;<br &sol;>&NewLine;Imágenes &vert; BoliviaInteligente &vert; Adem AY<br &sol;>&NewLine;En Xataka &vert; Que puedan hackear un móvil sólo entrando a una web da miedo&period; Si además ese móvil es un iPhone&comma; da terror<&sol;p>&NewLine;<p> &&num;8211&semi; La noticia<&sol;p>&NewLine;<p> Países Bajos advierten de ciberataques rusos contra Signal y WhatsApp en todo el mundo&colon; no necesitan malware <&sol;p>&NewLine;<p> fue publicada originalmente en<&sol;p>&NewLine;<p> Xataka <&sol;p>&NewLine;<p> por<br &sol;>&NewLine; Javier Marquez<&sol;p>&NewLine;<p> &period;   <&sol;p>&NewLine;<p>&ZeroWidthSpace;   <&sol;p>&NewLine;<p>&ZeroWidthSpace; <&sol;p>&NewLine;

Leave a Reply

Your email address will not be published. Required fields are marked *

Noticias Importantes

Copyright © 2017 ERM DIGITAL. powered by ERM.