Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

Los niños ‘elegidos últimos en la clase de gimnasia’ se preparan para el Super Bowl

La estrella de la NBA Giannis Antetokounmpo se une al Calci como inversor

Legislador del estado de Nueva York propone una moratoria de tres años sobre nuevos centros de datos

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»Advertencia sobre phishing de señales dirigido a agencias gubernamentales, políticos, militares y periodistas alemanes
Identidad

Advertencia sobre phishing de señales dirigido a agencias gubernamentales, políticos, militares y periodistas alemanes

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comfebrero 7, 2026No hay comentarios5 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

La Oficina Federal Alemana para la Protección de la Constitución (también conocida como Bundesamt für Verfassungsschutz o BfV) y la Oficina Federal para la Seguridad de la Información (BSI) han emitido una advertencia conjunta sobre una campaña cibernética maliciosa llevada a cabo por un probable actor de amenazas patrocinado por el estado, incluida la realización de ataques de phishing contra la aplicación de mensajería Signal.

«La atención se centra en los periodistas de investigación en Alemania y Europa, así como en objetivos políticos, militares y diplomáticos de alto nivel», dijo la agencia. «El acceso no autorizado a su cuenta de Messenger no sólo puede otorgar acceso a comunicaciones privadas confidenciales, sino que también puede poner en riesgo toda su red».

Lo notable de esta campaña es que no implica distribuir malware ni explotar vulnerabilidades de seguridad en plataformas de mensajería centradas en la privacidad. Más bien, el objetivo final es utilizar sus capacidades legítimas como arma para obtener acceso encubierto a los chats de la víctima y su lista de contactos.

La cadena de ataque es la siguiente: los atacantes se hacen pasar por chatbots de soporte llamados «Signal Support» o «Signal Security ChatBot» e inician contacto directo con objetivos potenciales, solicitándoles que proporcionen un PIN o un código de verificación recibido por SMS o corren el riesgo de pérdida de datos.

Si la víctima obedece, el atacante puede registrar una cuenta y obtener acceso al perfil, la configuración, los contactos y las listas de bloqueo de la víctima a través de un dispositivo controlado o un número de teléfono móvil. Aunque un PIN robado no proporciona acceso a las conversaciones pasadas de la víctima, un actor de amenazas podría usarlo para capturar mensajes entrantes y enviar mensajes haciéndose pasar por la víctima.

Una vez que un usuario objetivo pierde el acceso a su cuenta, el atacante se hace pasar por un chatbot de soporte y le indica que registre una nueva cuenta.

También hay otra secuencia de infección que aprovecha la opción de enlace en el dispositivo para engañar a la víctima para que escanee un código QR, concediendo así acceso a la cuenta de la víctima (incluidos los mensajes de los últimos 45 días) en el dispositivo controlado por el atacante.

Sin embargo, en este caso, las personas objetivo todavía tienen acceso a sus cuentas, pero no se dan cuenta de que sus chats y listas de contactos también están expuestos a actores de amenazas.

Los funcionarios de seguridad advirtieron que, si bien Signal parece ser el foco del ataque actual, el ataque podría extenderse a WhatsApp, ya que también incluye una funcionalidad similar de enlace de dispositivo y PIN como parte de la autenticación de dos factores.

«El acceso exitoso a una cuenta de Messenger no sólo permite ver comunicaciones personales sensibles, sino también la posibilidad de comprometer toda la red a través de chats grupales», dijeron la BfV y la BSI.

No está claro quién está detrás de esta actividad, pero un informe de Microsoft y Google Threat Intelligence Group a principios del año pasado dijo que ataques similares fueron orquestados por múltiples grupos de amenazas alineados con Rusia rastreados como Star Blizzard, UNC5792 (también conocido como UAC-0195) y UNC4221 (también conocido como UAC-0185).

En diciembre de 2025, Gen Digital también detalló otra campaña con el nombre en código GhostPairing. En esta campaña, los ciberdelincuentes pueden utilizar la función de vinculación de dispositivos de WhatsApp para tomar el control de su cuenta y hacerse pasar por usted o cometer fraude.

Para mantenerse protegido de las amenazas, recomendamos que los usuarios no accedan a su cuenta de soporte ni ingresen su PIN de Signal como mensaje de texto. Una línea de defensa clave es habilitar un bloqueo de registro que impida que usuarios no autorizados registren su número de teléfono en otro dispositivo. También le recomendamos que consulte periódicamente la lista de dispositivos vinculados y elimine los dispositivos desconocidos.

El desarrollo se produce cuando el gobierno de Noruega acusa a los grupos de piratería respaldados por China, incluido Salt Typhoon, de explotar equipos de red vulnerables para infiltrarse en múltiples organizaciones en el país, mientras que Rusia monitorea de cerca los objetivos militares y las actividades de sus aliados, y acusa a Irán de monitorear a los disidentes.

El Servicio de Seguridad de la Policía de Noruega (PST) dijo que los servicios de inteligencia chinos están tratando de reclutar a ciudadanos noruegos para obtener acceso a datos confidenciales, señalando que está alentando a estas fuentes a construir su propia red de «fuentes humanas» anunciando trabajos a tiempo parcial en bolsas de trabajo o acercándose a ellos a través de LinkedIn.

La agencia también advirtió que China está utilizando «sistemáticamente» esfuerzos conjuntos de investigación y desarrollo para fortalecer sus capacidades de seguridad e inteligencia. Tenga en cuenta que la ley china exige que las vulnerabilidades de software identificadas por investigadores chinos se informen a las autoridades dentro de los dos días posteriores al descubrimiento.

«Los ciberatacantes iraníes están comprometiendo cuentas de correo electrónico, perfiles de redes sociales y computadoras personales de disidentes y recopilando información sobre los disidentes y sus redes», dijo PST. «Estos actores de amenazas son muy capaces y seguirán desarrollando técnicas para llevar a cabo operaciones cada vez más selectivas e intrusivas contra personas en Noruega».

La divulgación sigue una recomendación de CERT Polska, que evaluó que un grupo de piratería estatal ruso llamado Static Tundra probablemente estaba detrás de un ciberataque coordinado dirigido a más de 30 parques eólicos y solares, empresas privadas del sector manufacturero y grandes plantas combinadas de calor y energía (CHP) que proporcionan calor a unos 500.000 clientes en el país.

«Cada instalación afectada tenía un dispositivo FortiGate que actuaba como concentrador VPN y firewall», dice el informe. «En ambos casos, la interfaz VPN estuvo expuesta a Internet y permitió la autenticación de cuentas definidas en la configuración sin autenticación multifactor».


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleBenchmark recauda 225 millones de dólares en financiación especial para duplicar Cerebras
Next Article Legislador del estado de Nueva York propone una moratoria de tres años sobre nuevos centros de datos
corp@blsindustriaytecnologia.com
  • Website

Related Posts

La Revolución Legal es Digital: Conoce a TwinH, tu aliado de IA en la sala de justicia del futuro

febrero 6, 2026

Marco DKnife AitM vinculado a China, enrutadores destinados al secuestro de tráfico y distribución de malware

febrero 6, 2026

CISA ordena la eliminación de dispositivos perimetrales no compatibles para reducir el riesgo para las redes federales

febrero 6, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

Los niños ‘elegidos últimos en la clase de gimnasia’ se preparan para el Super Bowl

La estrella de la NBA Giannis Antetokounmpo se une al Calci como inversor

Legislador del estado de Nueva York propone una moratoria de tres años sobre nuevos centros de datos

Advertencia sobre phishing de señales dirigido a agencias gubernamentales, políticos, militares y periodistas alemanes

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.