Un investigador de spyware se convierte en objetivo

Donncha Ó Cearbhaill, quien lidera el Laboratorio de Seguridad de Amnistía Internacional, recibió un mensaje sospechoso en su aplicación Signal. El texto, disfrazado como un "ChatBot de Soporte de Seguridad" de Signal, le indicaba que había actividad anómala en su dispositivo y le pedía que ingresara un código de verificación bajo la premisa de que nadie, ni siquiera los empleados de Signal, debía conocerlo. Ó Cearbhaill identificó al instante el intento de phishing y decidió usar la situación para lanzar una investigación propia.

La campaña más amplia detrás del mensaje

Lo que inicialmente parecía un ataque puntual resultó ser parte de una operación a gran escala que habría comprometido a más de 13.500 usuarios de Signal. Los ciberdelincuentes, vinculados a agencias de inteligencia rusas, se hacen pasar por la propia aplicación, advierten de supuestas vulnerabilidades y tratan de convencer a la víctima de proporcionar el código que les otorgaría el control del perfil.

Agencias de ciberseguridad de EE. UU., Reino Unido y Países Bajos ya habían advertido sobre tácticas similares, y la propia Signal había emitido alertas sobre intentos de phishing dirigidos a su comunidad. Un informe de Der Spiegel confirmó que varios políticos y figuras públicas en Alemania habían sido afectados por el mismo grupo.

Descubrimientos técnicos de Ó Cearbhaill

El investigador reveló que el malware utilizado lleva el nombre de código "ApocalypseZ". Esta herramienta automatiza la infección, permitiendo que miles de dispositivos sean atacados simultáneamente con mínima intervención humana. El panel de control y la base de código aparecen en ruso, y los chats de las víctimas se traducen al mismo idioma antes de ser enviados a los operadores, reforzando la hipótesis de un origen estatal.

Ó Cearbhaill sospecha que su inclusión en la lista de objetivos se debió a su participación en un chat grupal con un usuario previamente comprometido, lo que habría generado una "efecto bola de nieve" que facilitó la difusión de la estafa a nuevos contactos.

Impacto y seguimiento

El especialista sigue monitoreando la campaña y observa que los ataques continúan, lo que indica que el número real de víctimas supera con creces los 13.500 identificados inicialmente. A pesar de las amenazas, Ó Cearbhaill asegura que los hackers probablemente no volverán a perseguirlo y que su exposición les habrá costado recursos.

En tono irónico, el investigador concluye que está abierto a recibir futuros mensajes, sobre todo si incluyen "zero‑days" que los atacantes deseen compartir, subrayando la constante carrera entre descubridores de vulnerabilidades y quienes las explotan.

Source: https://techcrunch.com/2026/05/14/a-spyware-investigator-exposed-russian-government-hackers-trying-to-hijack-signal-accounts/

Related Articles