Meta cerrará el soporte de chat cifrado de extremo a extremo de Instagram a partir de mayo de 2026 – CYBERDEFENSA.MX

Meta ha anunciado planes para dejar de admitir el cifrado de extremo a extremo (E2EE) para chats en Instagram después del 8 de mayo de 2026.

«Si tiene chats que se ven afectados por este cambio, verá instrucciones sobre cómo descargar cualquier medio o mensaje que desee conservar», dijo el gigante de las redes sociales. dicho en un documento de ayuda. «Si tienes una versión anterior de Instagram, es posible que también necesites actualizar la aplicación antes de poder descargar los chats afectados».

La compañía estadounidense comenzó a probar E2EE para mensajes directos de Instagram en 2021 como parte de la «visión centrada en la privacidad para las redes sociales» del director ejecutivo Mark Zuckerberg. La característica es actualmente «solo disponible en algunas áreas» y no está habilitado de forma predeterminada.

Semanas después de la guerra ruso-ucraniana en febrero de 2022, la empresa hizo mensajería directa cifrada disponible a todos los usuarios adultos en ambos países.

Ciberseguridad

El desarrollo se produce días después de que TikTok dijera que no planea introducir E2EE para proteger los mensajes directos en la plataforma, y ​​le dijo a BBC News que la tecnología hace que los usuarios sean menos seguros y que quiere proteger a los usuarios, especialmente a los jóvenes, de cualquier daño.

A finales del mes pasado, Reuters también reportado que Meta procedió con sus planes de adoptar servicios de mensajería cifrada en Facebook e Instagram a pesar de las advertencias internas en 2019 de que hacerlo obstaculizaría la capacidad de la compañía para detectar actividades ilegales, como material de abuso sexual infantil (CSAM) o propaganda terrorista, y señalarlas ante las autoridades.

E2EE ha sido aclamado como una victoria para la privacidad, ya que garantiza que solo los usuarios que se comunican puedan descifrar y leer mensajes, impidiendo así que los proveedores de servicios, los malos actores y otros terceros accedan o intercepten los datos.

Sin embargo, las fuerzas del orden y los defensores de la seguridad infantil han argumentado que la tecnología crea un espacio seguro para los delincuentes, ya que impide que las empresas cumplan con las órdenes judiciales para entregar el contenido de los mensajes, un problema conocido como el fenómeno «Going Dark».

Este año, la Comisión Europea está esperado presentar una hoja de ruta tecnológica sobre cifrado para identificar y evaluar soluciones que permitan el acceso legal a datos cifrados por parte de las fuerzas del orden, salvaguardando al mismo tiempo la ciberseguridad y los derechos fundamentales.

Las herramientas de juegos troyanizadas difunden RAT basado en Java a través de navegadores y plataformas de chat – CYBERDEFENSA.MX

Los actores de amenazas están atrayendo a usuarios desprevenidos para que ejecuten utilidades de juegos troyanizadas que se distribuyen a través de navegadores y plataformas de chat para distribuir un troyano de acceso remoto (RAT).

«Un descargador malicioso organizó un tiempo de ejecución de Java portátil y ejecutó un archivo Java (JAR) malicioso llamado jd-gui.jar», informó el equipo de Microsoft Threat Intelligence. dicho en una publicación en X. «Este descargador usó PowerShell y binarios que viven de la tierra (LOLBins) como cmstp.exe para una ejecución sigilosa».

La cadena de ataque también está diseñada para evadir la detección eliminando el descargador inicial y configurando exclusiones de Microsoft Defender para los componentes RAT.

La persistencia se logra mediante una tarea programada y un script de inicio de Windows llamado «world.vbs», antes de que se implemente la carga útil final en el host comprometido. El malware, según Microsoft, es un «malware multipropósito» que actúa como cargador, ejecutor, descargador y RAT.

Una vez iniciado, se conecta a un servidor externo en «79.110.49[.]15» para comunicaciones de comando y control (C2), lo que le permite filtrar datos y desplegar cargas útiles adicionales.

Ciberseguridad

Como forma de defenderse contra la amenaza, se recomienda a los usuarios que auditen las exclusiones y tareas programadas de Microsoft Defender, eliminen tareas maliciosas y scripts de inicio, aíslen los puntos finales afectados y restablezcan las credenciales de los usuarios activos en hosts comprometidos.

La divulgación se produce cuando BlackFog reveló detalles de una nueva familia de malware RAT para Windows llamada Steaelite que se anunció por primera vez en foros criminales en noviembre de 2025 como el «mejor RAT para Windows» con capacidades «totalmente indetectables» (FUD). Es compatible tanto con Windows 10 como con 11.

A diferencia de otros RAT disponibles en el mercado vendidos a actores criminales, Steaelite agrupa el robo de datos y el ransomware, empaquetándolos en un panel web, con un módulo de ransomware para Android en camino. El panel también incorpora varias herramientas de desarrollador para facilitar el registro de teclas, el chat de cliente a víctima, la búsqueda de archivos, la distribución por USB, la modificación del fondo de pantalla, la omisión de UAC y la funcionalidad de clipper.

Otras características notables incluyen la eliminación de malware de la competencia, la desactivación de Microsoft Defender o la configuración de exclusiones y la instalación de métodos de persistencia.

En cuanto a sus capacidades principales, Steaelite RAT admite ejecución remota de código, administración de archivos, transmisión en vivo, acceso a cámara web y micrófono, administración de procesos, monitoreo del portapapeles, robo de contraseñas, enumeración de programas instalados, seguimiento de ubicación, ejecución de archivos arbitrarios, apertura de URL, ataques DDoS y compilación de carga útil VB.NET.

«La herramienta brinda a los operadores control basado en navegador sobre máquinas Windows infectadas, que cubre la ejecución remota de código, robo de credenciales, vigilancia en vivo, exfiltración de archivos e implementación de ransomware desde un solo panel», dijo la investigadora de seguridad Wendy McCague. dicho.

Ciberseguridad

«Un único actor de amenazas puede explorar archivos, extraer documentos, recopilar credenciales e implementar ransomware desde el mismo panel. Esto permite una doble extorsión completa desde una sola herramienta».

En las últimas semanas, los cazadores de amenazas también han descubierto dos nuevas familias de RAT rastreadas como DesckVB RAT y KazakRAT que permiten un control remoto integral sobre los hosts infectados e incluso implementan capacidades de forma selectiva después del compromiso. Según Ctrl Alt Intel, se sospecha que KazakRAT es obra de un grupo sospechoso de estar afiliado al estado que tiene como objetivo entidades kazajas y afganas como parte de una campaña persistente en curso desde al menos agosto de 2022.