{"id":325,"date":"2026-03-21T15:16:05","date_gmt":"2026-03-21T15:16:05","guid":{"rendered":"https:\/\/cybercolombia.co\/index.php\/2026\/03\/21\/el-fbi-advierte-a-los-piratas-informaticos-rusos-que-apuntan-a-signal-y-whatsapp-en-ataques-masivos-de-phishing-cyberdefensa-mx\/"},"modified":"2026-03-21T15:16:05","modified_gmt":"2026-03-21T15:16:05","slug":"el-fbi-advierte-a-los-piratas-informaticos-rusos-que-apuntan-a-signal-y-whatsapp-en-ataques-masivos-de-phishing-cyberdefensa-mx","status":"publish","type":"post","link":"https:\/\/cybercolombia.co\/index.php\/2026\/03\/21\/el-fbi-advierte-a-los-piratas-informaticos-rusos-que-apuntan-a-signal-y-whatsapp-en-ataques-masivos-de-phishing-cyberdefensa-mx\/","title":{"rendered":"El FBI advierte a los piratas inform\u00e1ticos rusos que apuntan a Signal y WhatsApp en ataques masivos de phishing \u2013 CYBERDEFENSA.MX"},"content":{"rendered":"<div id=\"articlebody\">\n<p>Los actores de amenazas afiliados a los Servicios de Inteligencia Rusos est\u00e1n llevando a cabo campa\u00f1as de phishing para comprometer aplicaciones de mensajer\u00eda comercial (CMA) como WhatsApp y Signal para tomar el control de cuentas pertenecientes a individuos con alto valor de inteligencia, la Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) y la Oficina Federal de Investigaciones (FBI). <a href=\"https:\/\/www.cisa.gov\/resources-tools\/resources\/russian-intelligence-services-target-commercial-messaging-application-accounts\" rel=\"noopener\" target=\"_blank\">dicho<\/a> Viernes.<\/p>\n<p>\u00abLa campa\u00f1a est\u00e1 dirigida a personas de alto valor en inteligencia, incluidos funcionarios actuales y anteriores del gobierno estadounidense, personal militar, figuras pol\u00edticas y periodistas\u00bb, dijo el director del FBI, Kash Patel. <a href=\"https:\/\/x.com\/FBIDirectorKash\/status\/2035080615435878429\" rel=\"noopener\" target=\"_blank\">dicho<\/a> en una publicaci\u00f3n en X. \u00abA nivel mundial, este esfuerzo ha resultado en acceso no autorizado a miles de cuentas individuales. Despu\u00e9s de obtener acceso, los actores pueden ver mensajes y listas de contactos, enviar mensajes como v\u00edctima y realizar phishing adicional desde una identidad confiable\u00bb.<\/p>\n<p>CISA y el FBI dijeron que la actividad ha resultado en el compromiso de miles de cuentas CMA individuales. Vale la pena se\u00f1alar que los ataques est\u00e1n dise\u00f1ados para ingresar a las cuentas objetivo y no explotan ninguna vulnerabilidad o debilidad de seguridad para romper las protecciones de cifrado de las plataformas.<\/p>\n<div class=\"dog_two clear\">\n<div class=\"cf\"><a href=\"https:\/\/thehackernews.uk\/not-fast-enough-d\" rel=\"nofollow noopener sponsored\" target=\"_blank\"><img loading=\"lazy\" decoding=\"async\" class=\"lazyload\" alt=\"Ciberseguridad\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEhlXM830ruQd2xT6M7JNeNRjaFa1onD12WjSCHihTFMTzbyfT9h-irPmXy_h3E1HGSs6sdv7FTmnyNVTM5kmSb7BuUtZe8gKoTQt99P1sSzRcqqXpOJP6eoAOhR3DGb6qHx9kOZ_HBZUMmVnsnd0DM7QfUp81bgzTvvgLww6oqB-EhnDfWXH5pWCYhAsyLs\/s728-e100\/tl-d.jpg\" width=\"729\" height=\"91\"\/><\/a><\/div>\n<\/div>\n<p>Si bien las agencias no atribuyeron la actividad a un actor de amenazas espec\u00edfico, informes anteriores de Microsoft y Google Threat Intelligence Group han vinculado dichas campa\u00f1as con m\u00faltiples grupos de amenazas alineados con Rusia rastreados como Star Blizzard, UNC5792 (tambi\u00e9n conocido como UAC-0195) y UNC4221 (tambi\u00e9n conocido como UAC-0185).<\/p>\n<p>En una alerta similar, el Centro de Coordinaci\u00f3n de Crisis Cibern\u00e9tica (C4), parte de la Agencia Nacional de Ciberseguridad de Francia (ANSSI), advirti\u00f3 sobre un aumento en las campa\u00f1as de ataque dirigidas a cuentas de mensajer\u00eda instant\u00e1nea asociadas con funcionarios gubernamentales, periodistas y l\u00edderes empresariales.<\/p>\n<p>\u00abEstos ataques, cuando tienen \u00e9xito, pueden permitir que actores maliciosos accedan a historiales de conversaciones o incluso tomen el control de las cuentas de mensajer\u00eda de sus v\u00edctimas y env\u00eden mensajes haci\u00e9ndose pasar por ellas\u00bb, C4 <a href=\"https:\/\/www.cert.ssi.gouv.fr\/alerte\/CERTFR-2026-ALE-003\/\" rel=\"noopener\" target=\"_blank\">dicho<\/a>.<\/p>\n<p>El objetivo final de la campa\u00f1a es permitir que los actores de amenazas obtengan acceso no autorizado a las cuentas de las v\u00edctimas, permiti\u00e9ndoles ver mensajes y listas de contactos, enviar mensajes en su nombre e incluso realizar phishing secundario contra otros objetivos abusando de las relaciones de confianza.<\/p>\n<p>Como alertaron recientemente las agencias de ciberseguridad de Alemania y Pa\u00edses Bajos, el ataque <a href=\"https:\/\/www.ic3.gov\/PSA\/2026\/PSA260320\" rel=\"noopener\" target=\"_blank\">implica<\/a> el adversario se hace pasar por \u00abSoporte de se\u00f1ales\u00bb para acercarse a los objetivos e instarlos a hacer clic en un enlace (o alternativamente escanear un c\u00f3digo QR) o proporcionar el PIN o el c\u00f3digo de verificaci\u00f3n. En ambos casos, el esquema de ingenier\u00eda social permite a los actores de amenazas obtener acceso a la cuenta CMA de la v\u00edctima.<\/p>\n<p>Sin embargo, la campa\u00f1a tiene dos resultados diferentes para la v\u00edctima seg\u00fan el m\u00e9todo utilizado:<\/p>\n<ul>\n<li>Si la v\u00edctima opta por proporcionar el PIN o el c\u00f3digo de verificaci\u00f3n al actor de la amenaza, pierde el acceso a su cuenta, ya que el atacante la ha utilizado para recuperar la cuenta por su parte. Si bien el actor de la amenaza no puede acceder a mensajes anteriores, el m\u00e9todo se puede utilizar para monitorear mensajes nuevos y enviar mensajes a otros haci\u00e9ndose pasar por la v\u00edctima.<\/li>\n<li>Si la v\u00edctima termina haciendo clic en el enlace o escaneando el c\u00f3digo QR, un dispositivo bajo el control del actor de la amenaza se vincula a la cuenta de la v\u00edctima, permiti\u00e9ndole acceder a todos los mensajes, incluidos los enviados en el pasado. En este escenario, la v\u00edctima sigue teniendo acceso a la cuenta CMA a menos que se elimine expl\u00edcitamente de la configuraci\u00f3n de la aplicaci\u00f3n.<\/li>\n<\/ul>\n<div class=\"dog_two clear\">\n<div class=\"cf\"><a href=\"https:\/\/thehackernews.uk\/fs-report-d\" rel=\"nofollow noopener sponsored\" target=\"_blank\"><img loading=\"lazy\" decoding=\"async\" class=\"lazyload\" alt=\"Ciberseguridad\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEjWQgUDT06NQu9vGMPC7BWROmJABTIWg058l7oGKD-v3ZchC8_66xjbclOE9koChsRf5CEKgqrXTVrne_00PdGokh3brhvF-g33I4FYYpTukrvuNQWXZOVAfon6-2axyRoVJ4uOrXPqRhxfZUaJWEm-K9esUS3ql8VSVWAKLqyfhHLgMSXhkMTkcOtGSX7R\/s728-e100\/fs-report-d.png\" width=\"729\" height=\"91\"\/><\/a><\/div>\n<\/div>\n<p>Para protegerse mejor contra la amenaza, se recomienda a los usuarios que <a href=\"https:\/\/faq.whatsapp.com\/506595211487528\" rel=\"noopener\" target=\"_blank\">nunca compartir<\/a> su <a href=\"https:\/\/support.signal.org\/hc\/en-us\/articles\/9932566320410-Staying-Safe-from-Phishing-Scams-and-Impersonation\" rel=\"noopener\" target=\"_blank\">C\u00f3digo SMS o PIN de verificaci\u00f3n con cualquier persona<\/a>tenga cuidado al recibir mensajes inesperados de contactos desconocidos, verifique los enlaces antes de hacer clic en ellos y revise peri\u00f3dicamente los dispositivos vinculados y elimine aquellos que parezcan sospechosos.<\/p>\n<p>\u00abEstos ataques, como todo phishing, se basan en ingenier\u00eda social. Los atacantes se hacen pasar por contactos o servicios confiables (como el inexistente &#8216;Signal Support Bot&#8217;) para enga\u00f1ar a las v\u00edctimas para que entreguen sus credenciales de inicio de sesi\u00f3n u otra informaci\u00f3n\u00bb, Signal <a href=\"https:\/\/x.com\/signalapp\/status\/2031038277604585785\" rel=\"noopener\" target=\"_blank\">dicho<\/a> en una publicaci\u00f3n en X a principios de este mes.<\/p>\n<p>\u00abPara ayudar a prevenir esto, recuerde que su c\u00f3digo de verificaci\u00f3n por SMS de Signal solo es necesario cuando se registra por primera vez en la aplicaci\u00f3n Signal. Tambi\u00e9n queremos enfatizar que el soporte de Signal *nunca* iniciar\u00e1 contacto a trav\u00e9s de mensajes dentro de la aplicaci\u00f3n, SMS o redes sociales para solicitar su c\u00f3digo de verificaci\u00f3n o PIN. Si alguien solicita alg\u00fan c\u00f3digo relacionado con Signal, es una estafa\u00bb.<\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Los actores de amenazas afiliados a los Servicios de Inteligencia Rusos est\u00e1n llevando a cabo campa\u00f1as de phishing para comprometer aplicaciones de mensajer\u00eda comercial (CMA) como WhatsApp y Signal para tomar el control de cuentas pertenecientes a individuos con alto valor de inteligencia, la Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":108,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[25,5],"tags":[51,783,233,24,329,540,52,1152,365,539,1016,816,1151],"class_list":["post-325","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-noticias","category-trending","tag-advierte","tag-apuntan","tag-ataques","tag-cyberdefensa-mx","tag-fbi","tag-informaticos","tag-los","tag-masivos","tag-phishing","tag-piratas","tag-rusos","tag-signal","tag-whatsapp"],"_links":{"self":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/325","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/comments?post=325"}],"version-history":[{"count":0,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/325\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media\/108"}],"wp:attachment":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media?parent=325"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/categories?post=325"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/tags?post=325"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}