Signal y WhatsApp se encuentran entre las aplicaciones de mensajería más seguras, mediante cifrado de extremo a extremo que protege el contenido. Sin embargo, esta seguridad se basa en el hecho de que solo el usuario controla su cuenta.
Pero el phishing dirigido puede saltarse este control.
Es importante entender que estas brechas no representan un fallo técnico del cifrado utilizado por aplicaciones como Signal o WhatsApp.
En cambio, los atacantes confían en tácticas de ingeniería social para crear un sentido de urgencia, a menudo enviando falsas alertas de seguridad sobre intentos sospechosos de inicio de sesión, o problemas con el dispositivo vinculado.
Basta con un mensaje supuestamente procedente del soporte oficial de la aplicación para engañar a una persona con el fin que comparta los códigos de verificación o el PIN.
Su dispositivo ha sido desvinculado de su cuenta de Telegram. Por favor pulse en este enlace para introducir el código de verificación.
El objetivo de los delincuentes es tomar el control de la cuenta.
Estos trucos son efectivos porque no requieren de complicadas herramientas de piratería: aprovechan las funciones legítimas de las aplicaciones, como la verificación en múltiples dispositivos.
También utilizan la IA para personalizar los mensajes en italiano, español u otros idiomas.
En principio esta actividad se dirige a individuos que manejan datos de alto valor: servicios de inteligencia, funcionarios del gobierno, personal militar, figuras políticas y periodistas.
Las autoridades holandesas han informado de campañas contra funcionarios holandeses y británicos, mientras que agencias como CISA de los Estados Unidos advierten de los riesgos para los VIPS y los usuarios que manejan información sensible.
Después de comprometer una cuenta, los villanos pueden ver los mensajes y las listas de contactos de las víctimas, enviar mensajes y realizar ataques de phishing contra otras aplicaciones de mensajería.
¿Quién está detrás de la campaña?
Si bien hay una cierta cautela a la hora de atribuir oficialmente la autoría de los hechos, las investigaciones de los equipos de seguridad han vinculado campañas similares a grupos de amenaza alineados con Rusia, como:
- Star Blizzard.
- UNC5792.
- UNC4221.
Protégete con estos sencillos pasos:
- Ignora las solicitudes de códigos de acceso de números desconocidos y conocidos.
- Comprueba la configuración de la aplicación: revoca las sesiones sospechosas en «Dispositivos vinculados».
- Utiliza las aplicaciones oficiales y actualízalas cuando salgan nuevas versiones o parches de seguridad.
Seguramente, igual que nosotros, no manejes secretos de Estado ni seas «persona de interés» para algún gobierno, pero nada impide que otros ciberdelincuentes apliquen el mismo método para atacar a usuarios particulares.



