Ciberdelincuentes están utilizando cuentas de Signal y KakaoTalk hackeadas para propagar malware bajo el pretexto de la confianza. La inteligencia artificial y las tensiones geopolíticas impulsan la precisión de los ataques contra las empresas.
Los ataques de spear-phishing alcanzan una nueva y peligrosa etapa: los delincuentes utilizan cuentas comprometidas en mensajeros como Signal para distribuir malware en nombre de las víctimas. Los ataques se dirigen específicamente a empresas y autoridades.
La amenaza de los ataques de phishing dirigidos ha evolucionado drásticamente a principios de 2026. Ya no solo los correos electrónicos son la puerta de entrada. Los ciberdelincuentes y los grupos respaldados por estados están secuestrando cada vez más las cuentas de mensajería de sus víctimas para distribuir malware a colegas y contactos desde allí. Este método explota la confianza establecida y hace que los ataques sean casi imposibles de detectar para los destinatarios. Para las empresas, esta evolución subraya una vulnerabilidad crítica: el ser humano sigue siendo el punto de entrada más difícil de asegurar.
Anzeige
Dado que los hackers explotan deliberadamente las vulnerabilidades en la comunicación, la protección contra las estafas profesionales se vuelve vital para las empresas. Esta guía de expertos le ayudará a identificar los peligros específicos de la industria y a establecer una defensa eficaz contra los hackers en cuatro pasos. Anti-Phishing-Paket jetzt kostenlos herunterladen
Konni-APT: Del archivo adjunto de correo electrónico al ataque de mensajería
Un informe del Genians Security centre surcoreano del 16 de marzo de 2026 muestra el preocupante patrón. El grupo de hackers norcoreano Konni lanzó una campaña de múltiples etapas. Primero, enviaron correos electrónicos dirigidos que se hacían pasar por nombramientos oficiales como conferenciantes en materia de derechos humanos.
Después de que las víctimas hicieron clic en los archivos adjuntos, los atacantes instalaron herramientas de acceso remoto ocultas en los PC. El verdadero truco vino después: los hackers utilizaron el PC comprometido para acceder a la versión de escritorio del mensajero KakaoTalk. A través de la cuenta hackeada de la víctima, enviaron archivos maliciosos – disfrazados de documentos de planificación – directamente a contactos seleccionados de la lista de amigos. El ataque se propagó así bajo el manto de la absoluta confianza.
Signal en la mira: Cuando el jefe repentinamente defrauda
El peligro no se limita a los mensajeros asiáticos. Check Point Research documentó el mismo día una campaña de phishing dirigida contra usuarios del servicio encriptado Signal. Objetivos de alto rango como periodistas y funcionarios gubernamentales fueron persuadidos con trucos sofisticados de ingeniería social para revelar sus códigos de verificación SMS y PINs de Signal.
Con estos datos, los atacantes pudieron hacerse pasar completamente por sus víctimas y registrar nuevos dispositivos. Si bien el cifrado de Signal permaneció intacto, el incidente revela una laguna fatal en los procedimientos de recuperación de cuentas. Para las empresas que confían en mensajeros encriptados para comunicaciones sensibles, la posibilidad de que los atacantes se hagan pasar sin problemas por directores ejecutivos es un riesgo existencial para la confidencialidad de los datos y el cumplimiento normativo.
La IA y la geopolítica impulsan la precisión
La situación de amenaza se ve exacerbada por el uso de Inteligencia Artificial (IA) y las tensiones geopolíticas. Una advertencia conjunta de los ISAC de la industria el 12 de marzo de 2026 advirtió sobre el aumento de los ataques de represalia contra infraestructuras críticas, incluso desde el entorno iraní.
Según los análisis de Unit 42 de Palo Alto Networks, los grupos de amenazas están utilizando cada vez más campañas de spear-phishing generadas por IA. Los modelos de lenguaje grandes ayudan a crear mensajes engañosamente realistas que adaptan el tono y el contexto perfectamente a la víctima, y esto en varios idiomas. El sector de la salud está particularmente en el punto de mira. Informes del 16 de marzo confirmaron un grave ciberataque contra el fabricante estadounidense de tecnología médica Stryker. Las autoridades advierten que los actores estatales combinan deliberadamente spear-phishing, voice-phishing y credenciales robadas para acceder a datos sensibles de pacientes y propiedad intelectual.
Anzeige
Ante ataques cada vez más precisos a través de mensajes generados por IA, muchas empresas se enfrentan a nuevos riesgos de seguridad. Descubra en este informe de expertos cómo fortalecer proactivamente su infraestructura de TI y protegerse eficazmente contra las últimas tendencias de la ciberdelincuencia. Kostenloses E-Book: Cyber Security Trends sichern
Colapso del cumplimiento normativo debido a cuentas hackeadas
Para las empresas, estos desarrollos representan un desafío extremo para la protección de datos y el cumplimiento normativo. De acuerdo con el Reglamento General de Protección de Datos de la UE (RGPD), las organizaciones están obligadas a adoptar medidas técnicas adecuadas para proteger los datos personales.
Si un ataque de spear-phishing tiene éxito, a menudo conduce al acceso no autorizado a bases de datos internas, datos de clientes y documentos financieros. Las consecuencias financieras van mucho más allá de las interrupciones operativas. Existe el riesgo de fuertes multas reglamentarias, costos de informes obligatorios y un daño significativo a la reputación. Si, como en la campaña de Konni, las cuentas comprometidas se utilizan para atacar a los socios comerciales, también aumenta el riesgo de responsabilidad por la falta de seguridad en la cadena de suministro.
Los programas de concienciación sobre seguridad tradicionales, que se centran en la mala gramática o las direcciones de remitentes sospechosos, están quedando obsoletos. La IA ayuda a los atacantes a redactar correos electrónicos impecables y contextualizados que imitan perfectamente la comunicación interna. Si un mensaje de este tipo proviene de la cuenta legítima, pero hackeada, de un colega de confianza, incluso el personal bien capacitado puede convertirse en víctima.
Zero Trust y el análisis del comportamiento como salida
En respuesta a este desarrollo, los expertos en seguridad exigen un cambio estratégico fundamental. La dependencia de la defensa perimetral y el filtrado de correo electrónico simple ya no es suficiente.
Como medida central, se considera la introducción de una arquitectura Zero Trust. Asume que los intrusos ya están en la red y verifica cada solicitud de acceso, independientemente de su origen. Un componente esencial es una autenticación multifactorial (MFA) resistente al phishing. En lugar de códigos SMS vulnerables, como los que se eludieron en los ataques de Signal, esta se basa en llaves de seguridad de hardware o verificación biométrica que no se pueden interceptar.
Además, los análisis de comportamiento impulsados por IA están ganando importancia. Estos sistemas pueden detectar actividades inusuales, incluso si una cuenta está comprometida. Patrones de acceso a datos llamativos, movimientos laterales no autorizados en la red o el uso inesperado de herramientas de acceso remoto, como en la campaña de Konni, pueden detectarse a tiempo.
Los incidentes de mediados de marzo de 2026 son una clara advertencia: el spear-phishing no es una amenaza estática. A medida que los atacantes aprenden a utilizar la confianza a través de mensajeros hackeados y cebos generados por IA, las empresas deben adaptar continuamente sus estrategias de seguridad para proteger el cumplimiento normativo y los datos críticos.
Hol dir jetzt den Wissensvorsprung der Aktien-Profis.
Seit 2005 liefert der Börsenbrief trading-notes verlässliche Aktien-Empfehlungen – Dreimal die Woche, direkt ins Postfach. 100% kostenlos. 100% Expertenwissen. Trage einfach deine E-Mail Adresse ein und verpasse ab heute keine Top-Chance mehr. Jetzt abonnieren.
Für. Immer. Kostenlos.
