
La Agencia de Seguridad de Infraestructura y Ciberseguridad de Estados Unidos (CISA) emitió el lunes una advertencia sobre delincuentes que utilizan activamente software espía comercial y troyanos de acceso remoto (RAT) para atacar a los usuarios de aplicaciones de mensajería móvil.
«Estos ciberatacantes aprovechan sofisticadas técnicas de ingeniería social y de focalización para distribuir software espía, obtener acceso no autorizado a las aplicaciones de mensajería de las víctimas y facilitar el despliegue de cargas útiles maliciosas adicionales que pueden comprometer aún más los dispositivos móviles de las víctimas», dijo la agencia.

CISA citó como ejemplos varias campañas descubiertas desde principios de año. Algunos de ellos son –
Múltiples atacantes alineados con Rusia apuntan a la aplicación de mensajería Signal aprovechando la función de «dispositivos vinculados» del servicio de mensajería Signal para secuestrar cuentas de usuario objetivo. ClayRat, una campaña de software espía para Android con nombre en código ProSpy y ToSpy, se hace pasar por aplicaciones como Signal y ToTok y se dirige a usuarios de los Emiratos Árabes Unidos para entregar malware que establece un acceso persistente a dispositivos Android comprometidos y roba datos. Una campaña de software espía para Android denominada «usuarios en Rusia que utilizaban canales de Telegram y páginas parecidas» suplantó la identidad de aplicaciones populares como WhatsApp, Google Photos, TikTok y YouTube, engañó a los usuarios para que las instalaran y robó datos confidenciales» encadenó dos fallas de seguridad en iOS y WhatsApp (CVE-2025-43300 y CVE-2025-55177), dirigidas a menos de 200 usuarios. Campaña de ataque dirigida dirigida a usuarios de WhatsApp Campaña de ataque dirigida que explota la falla de seguridad de Samsung (CVE-2025-21042) Entrega de software espía de Android llamado LANDFALL a dispositivos Galaxy en Medio Oriente
La agencia dijo que los atacantes utilizaron múltiples tácticas para cometer la infracción, incluidos códigos QR de enlace de dispositivos, exploits sin clic y distribución de versiones falsificadas de aplicaciones de mensajería.
CISA también señaló que estas operaciones se centran principalmente en personas de alto valor, incluidos funcionarios gubernamentales, militares y políticos actuales y anteriores, así como organizaciones de la sociedad civil e individuos en los Estados Unidos, Medio Oriente y Europa.

Para combatir esta amenaza, la agencia insta a las personas objetivo a revisar y cumplir las siguientes mejores prácticas:
Utilice únicamente comunicaciones cifradas de extremo a extremo (E2EE) Habilite la autenticación resistente al phishing Fast Identity Online (FIDO) Aléjese de la autenticación multifactor (MFA) basada en el Servicio de mensajes cortos (SMS) Utilice un administrador de contraseñas para almacenar todas sus contraseñas Establezca un PIN para su operador para proteger su cuenta de teléfono móvil Actualice su software periódicamente Elija la última versión de hardware del fabricante de su teléfono para maximizar sus beneficios de seguridad Red privada virtual personal (VPN) En iPhones, habilite el modo de bloqueo y la retransmisión privada de iCloud, revise y restrinja las aplicaciones sensibles permisos; en teléfonos inteligentes Android, elija teléfonos inteligentes de fabricantes con un sólido historial de seguridad, use Rich Communication Services (RCS) solo cuando E2EE esté habilitado, active la Protección mejorada de navegación segura en Chrome, asegúrese de que Google Play Protect esté activado y audite y restrinja los permisos de las aplicaciones.
Source link
