¿Escaneaste el código QR? Los piratas informáticos ya pueden leer su correspondencia personal

¿Escaneaste el código QR? Los piratas informáticos ya pueden leer su correspondencia personal

Un nuevo método para secuestrar mensajería instantánea sorprendió incluso a los expertos.

image

Los delincuentes están utilizando las funciones del mensajero Signal para obtener acceso no autorizado a las cuentas de los usuarios. Según datos de Google Threat Intelligence Group (GTIG), para ello emplean la función legítima de "dispositivos vinculados", que permite usar Signal en varios dispositivos simultáneamente.

Durante los ataques detectados por los analistas, los ciberdelincuentes crean códigos QR maliciosos. Si la víctima escanea dicho código, su cuenta de Signal se vincula al dispositivo de los atacantes. Como resultado, todos los mensajes se transmiten en tiempo real tanto al propietario como a los atacantes, permitiéndoles interceptar la correspondencia de manera imperceptible.

Los códigos QR se disfrazan como invitaciones a grupos, notificaciones de seguridad o instrucciones para vincular un nuevo dispositivo, supuestamente desde el sitio oficial de Signal. También se incrustan en páginas de phishing que se hacen pasar por aplicaciones especializadas.

Entre las técnicas utilizadas, también se ha detectado el código JavaScript malicioso PINPOINT, que recopila información básica sobre el usuario y su ubicación. Además, se ha identificado el uso de herramientas para la exfiltración de datos, como WAVESIGN, un script de PowerShell para atacar Signal, así como Robocopy, una utilidad para extraer mensajes de dispositivos comprometidos.

Google destaca que los ataques a mensajeros seguros están en aumento y que los delincuentes buscan constantemente nuevas formas de interceptar mensajes. En algunos casos, incluso logran obtener acceso físico a dispositivos desbloqueados de los usuarios.

Además de los ataques a Signal, en el último mes también se han detectado intentos de comprometer cuentas de WhatsApp. Los delincuentes emplearon un método similar, utilizando la función de vinculación de dispositivos.

Ante estas amenazas, los especialistas recomiendan a los usuarios ser cautelosos al escanear códigos QR, revisar periódicamente la lista de dispositivos vinculados y habilitar medidas de protección adicionales, como el bloqueo de pantalla y la autenticación de dos factores.

¿Estás cansado de que Internet sepa todo sobre ti?

¡Únete a nosotros y hazte invisible!