Los usuarios de Signal pueden haber sido afectados por un ataque phishing

Rubén Castro, 17 agosto 2022

La aplicación de SMS Signal alertó a más de 2.000 usuarios de que sus dispositivos podrían haber sido comprometidos en un ataque.

Este informe está relacionado con el reciente incidente en Twilio, en el que un actor de la amenaza obtuvo la información de inicio de sesión de los empleados a través del phishing de los mismos.

Debido a que Twilio es responsable de los servicios de verificación de números de teléfono utilizados por Signal, es probable que la empresa esté en posesión de 1.900 números de teléfono de usuarios.

Mensajes seguros

En el momento del incidente, Signal emitió una advertencia a sus usuarios de que los hackers podrían haber vuelto a registrar Signal en los terminales de las víctimas y haber robado sus identidades.

Signal ha confirmado que Twilio ha detenido con éxito el ataque, y que sólo 1.900 usuarios se vieron afectados por él. Esto indica que la gran mayoría de los usuarios no se vieron afectados. A los que sí se vieron afectados se les ha enviado un aviso y se les ha indicado que vuelvan a registrar el software en sus respectivos dispositivos.

La empresa ha asegurado a sus clientes que su información privada, incluidos los historiales de mensajes, las listas de contactos, la información del perfil, la información sobre los contactos bloqueados y otros tipos de datos, no se vieron comprometidos. Signal no hace ninguna copia del historial de mensajes y sólo lo almacena localmente en el dispositivo. Para poder ver los historiales de comunicación, los atacantes necesitan tener acceso físico a los dispositivos.

Solo el PIN de Signal, al que los atacantes no pudieron acceder, es capaz de restaurar información como la lista de contactos, la información del perfil, los datos de los contactos prohibidos y otra información.

Según el comunicado de la firma, un atacante que volviera a registrar una cuenta sería capaz de transmitir y recibir conversaciones de Signal desde ese número de teléfono.