Contenido
La Agencia de Seguridad Cibernética e Infraestructura de EE. UU. (CISA) ha emitido una advertencia sobre el aumento de ataques de spyware dirigidos a usuarios de aplicaciones de mensajería cifrada populares como Signal, WhatsApp y Telegram. Estos ataques son llevados a cabo principalmente por ciberdelincuentes y grupos de hackers respaldados por el estado que no intentan romper directamente el cifrado de extremo a extremo de las aplicaciones. En cambio, se enfocan en comprometer los dispositivos mismos para obtener acceso a mensajes y otros datos sensibles almacenados en los teléfonos.\n\nSegún el reciente aviso de CISA, los atacantes emplean una variedad de técnicas sofisticadas para infiltrarse en los smartphones de las víctimas. Un método común implica engañar a los usuarios para que escaneen códigos QR fraudulentos que vinculan sus cuentas de mensajería con dispositivos controlados por hackers. Otro enfoque es el uso de actualizaciones de aplicaciones aparentemente legítimas que en realidad instalan spyware. Los ataques más avanzados explotan las llamadas vulnerabilidades "zero-click", que permiten a los hackers infectar un dispositivo simplemente enviando imágenes o archivos malformados especialmente diseñados, sin necesidad de interacción del usuario.\n\nAunque el cifrado de extremo a extremo asegura eficazmente las comunicaciones durante la transmisión, ofrece poca protección una vez que los mensajes llegan al dispositivo. Una vez descifrados en el teléfono, los mensajes pueden ser accedidos por atacantes que han comprometido el sistema. Además de los mensajes, los hackers también pueden recuperar archivos, fotos, contactos, historial de llamadas y datos de ubicación de dispositivos infectados. CISA señala que estos ataques tienden a centrarse en objetivos "de alto valor" como individuos involucrados en política, gobierno y asuntos militares, pero otras organizaciones e individuos en Estados Unidos, Medio Oriente y Europa también han sido afectados.\n\nMuchas de estas intrusiones aprovechan spyware comercial, que a menudo es empleado por varios actores de amenazas cibernéticas. CISA destaca que estos grupos utilizan métodos avanzados de ingeniería social y segmentación para desplegar spyware y obtener acceso no autorizado a aplicaciones de mensajería móvil. Este acceso a menudo permite instalar cargas maliciosas adicionales, profundizando el compromiso del dispositivo de la víctima.\n\nInvestigaciones recientes subrayan el alcance de la amenaza. Por ejemplo, investigadores de Palo Alto Networks divulgaron detalles sobre un spyware de grado comercial llamado Landfall que explotaba una vulnerabilidad en la biblioteca de procesamiento de imágenes Android de Samsung. Esta falla crítica de seguridad fue parcheada por Samsung en abril de 2025, pero no antes de que los atacantes la usaran para entregar cargas maliciosas automáticamente mediante imágenes malformadas enviadas a través de aplicaciones de mensajería como WhatsApp. Este exploit permitió a los atacantes espiar las ubicaciones, fotos, registros de llamadas, mensajes e incluso activar micrófonos de las víctimas.\n\nAdemás, en febrero de 2025, investigadores de amenazas de Google reportaron grupos de hackers vinculados a Rusia que atacaban usuarios de Signal. Estos grupos engañaron a los usuarios para vincular sus cuentas de Signal con dispositivos controlados por los atacantes, permitiendo la intercepción en tiempo real de mensajes sin necesidad de comprometer completamente los smartphones.\n\nCISA recomienda encarecidamente a los usuarios proteger sus dispositivos manteniendo los sistemas operativos y aplicaciones actualizados con los últimos parches de seguridad. Los usuarios deben evitar instalar aplicaciones de fuentes no oficiales o hacer clic en enlaces recibidos a través de mensajes, incluso si parecen provenir de contactos confiables, cuyas cuentas pueden haber sido ya comprometidas. Estas medidas son vitales para reducir el riesgo de infecciones por spyware y salvaguardar las comunicaciones sensibles y los datos personales.