Servicios de inteligencia rusos han comprometido miles de cuentas en aplicaciones de mensajería encriptada como Signal y WhatsApp. El FBI ha emitido una advertencia sobre una campaña global de espionaje dirigida específicamente a funcionarios gubernamentales y periodistas occidentales.
Campaña de espionaje global apunta a redes de confianza
La advertencia proviene directamente de Washington: el Federal Bureau of Investigation (FBI) y la Agencia de Seguridad de Infraestructuras y Ciberseguridad (CISA) emitieron una alerta pública conjunta el viernes 20 de marzo de 2026. Según la alerta, hackers vinculados a Rusia han comprometido miles de cuentas individuales en servicios de mensajería. Lo particular es que los atacantes no eluden el cifrado de extremo a extremo, considerado seguro, a través de vulnerabilidades técnicas, sino mediante una hábil manipulación social.
Anzeige
Muchos usuarios se sienten falsamente seguros al usar aplicaciones de mensajería, pero los ataques dirigidos a WhatsApp y similares están aumentando drásticamente. Esta guía gratuita le muestra cómo proteger eficazmente su teléfono inteligente Android de ladrones de datos y hackers. Descubra 5 medidas de protección implementables al instante
Entre los principales objetivos de la operación en curso se encuentran funcionarios actuales y antiguos del gobierno de EE. UU., personal militar, responsables políticos y periodistas. El director del FBI, Kash Patel, confirmó que los actores cibernéticos específicos vinculados a los servicios de inteligencia rusos han sido identificados. El acceso ha sido global y ya ha otorgado acceso no autorizado a miles de cuentas de personas con un alto valor de inteligencia.
Ingeniería social: el eslabón débil es el ser humano
¿Cómo funciona el ataque? Los hackers utilizan sofisticadas técnicas de phishing para obtener el control total de las cuentas de usuario. Una táctica común es hacerse pasar por cuentas de soporte automatizadas o chatbots de “Soporte de Signal” dentro de las aplicaciones. Estos contactos falsos se comunican con los objetivos y afirman que existe un problema de seguridad o que es necesaria la verificación de la cuenta.
El engaño a menudo gira en torno a las funciones de registro y “Dispositivos vinculados” de las aplicaciones. Los atacantes engañan a los usuarios para que revelen sus códigos de confirmación por SMS o PIN de cuenta personal. En algunos casos, los hackers envían códigos QR maliciosos disfrazados de advertencias de seguridad legítimas o invitaciones a grupos. Si un usuario escanea este código o ingresa el PIN, el atacante puede vincular su propio dispositivo a la cuenta de la víctima. De esta manera, los operativos rusos pueden leer conversaciones en vivo y acceder a todo el historial de mensajes, sin que el usuario se dé cuenta.
Alertas internacionales y conexión con Sandworm
La actual ola de ataques ha sido vinculada por investigadores de ciberseguridad a grupos de amenazas rusos establecidos, en particular APT44, más conocido como Sandworm. Este grupo, operado por la Unidad 74455 del servicio de inteligencia militar ruso GRU, tiene una larga historia de operaciones cibernéticas destructivas y espionaje.
La advertencia de EE. UU. Sigue a alertas similares de aliados europeos. Los servicios de inteligencia holandeses, incluido el Servicio General de Inteligencia y Seguridad (AIVD), ya habían advertido el 9 de marzo de 2026 sobre un intento global a gran escala de infiltrarse en las cuentas de Signal y WhatsApp. Según la información, funcionarios gubernamentales holandeses también estuvieron entre las primeras víctimas, lo que probablemente comprometió información sensible relacionada con la seguridad.
Anzeige
Dado que las actualizaciones convencionales a menudo no son suficientes para defenderse de ataques sofisticados a sus datos personales, es necesario actuar de forma proactiva. Una guía especial ahora ofrece listas de verificación concisas e instrucciones para aplicaciones verificadas y comprobaciones de seguridad automáticas en su dispositivo. Descargue una guía de seguridad gratuita
La transición de tácticas localizadas en el campo de batalla a una campaña global que apunta a funcionarios de EE. UU. Y la OTAN sugiere un objetivo estratégico más amplio. Los expertos en seguridad observan que APT44 está pasando de explotar vulnerabilidades de día cero costosas a aprovechar dispositivos mal configurados y cosechar credenciales de acceso para mantener una presencia permanente en redes de alto valor.
Contramedidas: la protección depende del usuario
En respuesta a la ola de apropiaciones de cuentas, CISA y el FBI han delineado varias medidas de defensa críticas para personas en sectores de alto riesgo. La recomendación más importante es que los usuarios nunca compartan sus códigos de verificación o PIN de cuenta con nadie, sin importar cuán oficial parezca la solicitud. Tanto Signal como WhatsApp han aclarado que nunca se pondrán en contacto por mensaje dentro de la aplicación para solicitar datos de seguridad.
Las autoridades de seguridad también instan a los usuarios a revisar periódicamente su configuración de “Dispositivos vinculados” en sus aplicaciones de mensajería para asegurarse de que no haya dispositivos no autorizados conectados. La implementación de la autenticación multifactorial (MFA) resistente al phishing y el uso de bloqueos de registro se destacan como medidas de protección esenciales. Para las personas en funciones gubernamentales y militares, los servicios de inteligencia holandeses recomiendan monitorear los chats grupales en busca de actividades sospechosas, como la duplicación de un contacto o mensajes inusuales de identidades confiables.
Un punto de inflexión en la guerra cibernética
El cambio hacia la ingeniería social marca una tendencia creciente en la guerra cibernética entre estados: el alejamiento de los exploits técnicos costosos hacia ataques centrados en las personas que son más rentables y escalables. A medida que las tecnologías de cifrado se vuelven más sólidas y difíciles de descifrar, los adversarios como Rusia se centran en los puntos de entrada que siguen siendo vulnerables: los propios usuarios.
El éxito de esta campaña podría obligar a una reevaluación de cómo se maneja la comunicación segura en funciones oficiales. Si bien Signal y WhatsApp ofrecen un alto nivel de privacidad al público en general, la advertencia del FBI subraya que ninguna plataforma es completamente “inhackeable” si se puede persuadir al usuario para que otorgue acceso. Esto lleva a nuevas demandas de herramientas de comunicación estatales que no dependan de infraestructuras comerciales o sistemas de verificación basados en SMS que son vulnerables a la interceptación y el spoofing.
La integración de la tecnología deepfake impulsada por IA podría complicar aún más la situación. Si los atacantes pueden combinar sus tácticas actuales de ingeniería social con mensajes de voz o video generados por IA, la capacidad de engañar incluso a funcionarios de alto rango aumentará drásticamente. En la actualidad, la defensa más importante sigue siendo la educación de los usuarios y el estricto cumplimiento de los protocolos de seguridad. Los servicios de inteligencia permanecen en máxima alerta mientras trabajan para identificar y desmantelar la infraestructura subyacente de esta operación rusa global.
