MADRID, 19 Feb. (CIBERPRO) –
Especialistas en ciberseguridad han lanzado una alerta sobre el incremento de ataques por grupos malintencionados vinculados al gobierno de Rusia, como Sandworm, que dirigen sus esfuerzos hacia usuarios ucranianos utilizando códigos QR dañinos que aprovechan la funcionalidad de dispositivos vinculados en Signal Messenger para acceder y espiar las comunicaciones en tiempo real de las víctimas.
Signal Messenger es una aplicación de mensajería encriptada muy utilizada por políticos, militares, periodistas y activistas, debido a su enfoque en la privacidad, lo que la convierte en un objetivo frecuente en operaciones de vigilancia y espionaje.
El Threat Intelligence Group de Google ha detectado un aumento en los ciberataques de ‘hackers’ conectados al gobierno ruso que intentan infiltrarse en cuentas de esta aplicación mediante códigos QR maliciosos para luego transferir los datos recabados a los servicios de inteligencia de Rusia.
Según una investigación reciente de Google, estos actores maliciosos han intensificado sus actividades, en respuesta a la necesidad de acceder a comunicaciones gubernamentales y militares clave en el contexto del conflicto ucraniano.
La investigación destaca que la técnica más común empleada por estos actores es explotar la capacidad de Signal de operar en múltiples dispositivos simultáneamente, engañando a las víctimas para que escaneen códigos QR que vinculan sus cuentas a dispositivos controlados por los atacantes.
Esto permite a los atacantes monitorizar las conversaciones de las víctimas continuamente sin ser detectados. Esta estrategia ha sido atribuida al grupo ruso Sandworm (APT44), que ha utilizado tácticas de ‘phishing’ para ejecutar estos ataques.
INVITACIONES ALTERADAS EN SIGNAL
Además, el grupo ha alterado páginas legítimas de invitaciones a grupos en Signal para redirigir a las víctimas a URLs maliciosas, una táctica identificada como obra del grupo de espionaje ruso UNC5792, vinculando así las cuentas de Signal de las víctimas a dispositivos bajo su control.
Otra entidad amenazante, denominada UNNC4221, ha desarrollado un kit de ‘phishing’ específicamente diseñado para imitar aspectos de la aplicación empleada por las Fuerzas Armadas de Ucrania, Kropyva, promoviendo la funcionalidad de vinculación de dispositivos como si fuera una invitación de un contacto confiable.
AUMENTO DE ATAQUES A APLICACIONES DE MENSAJERÍA
En línea con otras tendencias de ciberseguridad, Google ha observado un crecimiento en la demanda de capacidades ofensivas cibernéticas para espiar comunicaciones a través de aplicaciones de mensajería seguras, y anticipa que estas técnicas se extenderán a más regiones y amenazas.
Los ataques no se limitan a Signal, sino que también afectan a otras plataformas populares como WhatsApp y Telegram, empleando métodos similares.
RECOMENDACIONES DE SEGURIDAD
Para contrarrestar estas amenazas, Google recomienda activar el bloqueo de pantalla en todos los dispositivos, actualizar los sistemas operativos y aplicaciones de mensajería de manera regular, verificar los dispositivos vinculados frecuentemente y desconfiar de códigos QR y recursos web sospechosos.
Para usuarios de Android, se sugiere mantener activada la función Google Play Protect, y para usuarios de iPhone, utilizar el modo bloqueo para minimizar la superficie de ataque.