El Bundesamt für Sicherheit in der Informationstechnik (BSI) y el Bundesamt für Verfassungsschutz (BfV) han emitido una advertencia conjunta sobre una campaña de phishing dirigida a través de la aplicación de mensajería Signal, que se centra en objetivos de alto rango en política, militares, diplomáticos y periodistas de investigación en Alemania y Europa.
Según las autoridades alemanas, el ataque no involucra la distribución de malware ni la explotación de vulnerabilidades en Signal, sino que se basa en el uso indebido de las funciones legítimas de la plataforma para obtener acceso no autorizado a las cuentas de las víctimas.
La cadena de ataque comienza cuando los supuestos atacantes se hacen pasar por “Signal Support” o un chatbot de soporte llamado “Signal Security ChatBot”, iniciando contacto directo con posibles víctimas y solicitando que proporcionen un PIN o código de verificación recibido por SMS, bajo la amenaza de posible pérdida de datos.
Si la víctima cumple y entrega el código, los atacantes pueden registrar la cuenta en un dispositivo bajo su control y acceder al perfil, configuración, lista de contactos y lista de bloqueos de la víctima. Aunque el PIN robado no permite acceder a conversaciones anteriores, sí permite a los atacantes interceptar mensajes entrantes y enviar mensajes haciéndose pasar por la víctima.
Tras perder el acceso a su cuenta original, la víctima es instruida por el atacante —disfrazado de soporte técnico— para crear una nueva cuenta, lo que consolida el control del atacante sobre la identidad digital de la víctima.
BSI y BfV destacan que el acceso no autorizado a cuentas de mensajería no solo permite la lectura de comunicaciones privadas, sino que también puede llevar a la compromisión de grupos de chat enteros.
Las autoridades señalan que la campaña probablemente está siendo realizada por un actor cibernético vinculado a un Estado y que, además de haber sido advertida inicialmente el 6 de febrero de 2026, continúa activa y en aumento.
Para ayudar a los afectados, BSI y BfV han publicado una guía específica para víctimas de phishing sobre Signal, disponible en su sitio web oficial, con instrucciones detalladas para limpiar y recuperar los canales de comunicación comprometidos.
