{"id":25198,"date":"2022-09-06T09:03:12","date_gmt":"2022-09-06T15:03:12","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=25198"},"modified":"2022-09-06T09:03:12","modified_gmt":"2022-09-06T15:03:12","slug":"signal-hacked-but-still-secure","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/signal-hacked-but-still-secure\/25198\/","title":{"rendered":"Signal es Segura, as\u00ed lo demuestran los piratas inform\u00e1ticos"},"content":{"rendered":"<p>El 15 de agosto, el equipo de <a href=\"https:\/\/support.signal.org\/hc\/en-us\/articles\/4850133017242\" target=\"_blank\" rel=\"noopener nofollow\">Signal<\/a> inform\u00f3 que hackers desconocidos atacaron a los usuarios de su servicio de mensajer\u00eda. Aqu\u00ed explicamos por qu\u00e9 este incidente demuestra las ventajas de Signal frente a otros servicios de este tipo.<\/p>\n<h2>\u00bfQu\u00e9 pas\u00f3?<\/h2>\n<p>De acuerdo con el comunicado emitido por Signal, el ataque afect\u00f3 a cerca de 1900 usuarios de la aplicaci\u00f3n. Debido a que la audiencia de Signal <a href=\"https:\/\/www.feedough.com\/signal-statistics-usage-revenue-key-facts\/\" target=\"_blank\" rel=\"noopener nofollow\">supera<\/a> los 40 millones de usuarios activos al mes, el incidente solo afect\u00f3 a una peque\u00f1a fracci\u00f3n de ellos. Dicho esto, Signal es usado mayoritariamente por quienes se preocupan por la privacidad de su correspondencia. Entonces, aunque el ataque afect\u00f3 a una parte min\u00fascula de la audiencia, la noticia reson\u00f3 en todo el mundo de la seguridad de la informaci\u00f3n.<\/p>\n<p>Como resultado del ataque, los hackers pudieron iniciar sesi\u00f3n en la cuenta de la v\u00edctima desde otro dispositivo, o simplemente descubrir qu\u00e9 usuarios de tal o cu\u00e1l tel\u00e9fono son usuarios de Signal. Dentro de estos 1900 n\u00fameros, los atacantes ten\u00edan inter\u00e9s en tres espec\u00edficamente, despu\u00e9s, uno de estos tres notific\u00f3 que su cuenta hab\u00eda sido activada en otro dispositivo sin su conocimiento.<\/p>\n<h2>\u00bfC\u00f3mo sucedi\u00f3?<\/h2>\n<p>En los sitios de Kaspersky Daily, usualmente <a href=\"https:\/\/latam.kaspersky.com\/blog\/signal-privacy-security\/22234\/\" target=\"_blank\" rel=\"noopener\">hablamos<\/a> <a href=\"https:\/\/latam.kaspersky.com\/blog\/private-data-messengers\/6393\/\" target=\"_blank\" rel=\"noopener\">sobre el hecho<\/a> de que Signal es un servicio de mensajer\u00eda seguro, sin embargo, fue atacado con \u00e9xito. \u00bfEsto quiere decir que su reconocida seguridad y privacidad son solo un mito? Echemos un vistazo a c\u00f3mo se vio el ataque exactamente y qu\u00e9 papel jug\u00f3 Signal.<\/p>\n<p>Comencemos con el hecho de que las cuentas de Signal est\u00e1 vinculadas a un n\u00famero telef\u00f3nico, como sucede, por ejemplo, en WhatsApp y Telegram. Esta pr\u00e1ctica, si bien es com\u00fan, no es universal. Por ejemplo, el servicio de mensajer\u00eda seguro Threema afirma orgullosamente como uno de sus argumentos de venta que no vincula las cuentas a los n\u00fameros telef\u00f3nicos. En Signal, es necesario un n\u00famero de tel\u00e9fono para la <a href=\"https:\/\/latam.kaspersky.com\/blog\/identification-authentication-authorization-difference\/20152\/\" target=\"_blank\" rel=\"noopener\">autentificaci\u00f3n<\/a>: el usuario ingresa su n\u00famero, en el cual recibe un c\u00f3digo en un mensaje de texto. Este c\u00f3digo debe ser ingresado: si es correcto significa que el usuario es el propietario del n\u00famero.<\/p>\n<p>El env\u00edo de dichos mensajes de texto con c\u00f3digos de un solos uso se lleva a cabo por empresas especializadas que brindan el mismo m\u00e9todo de autentificaci\u00f3n para diversos servicios. En el caso de Signal, su proveedor es Twilio, y es a esta empresa a la que se dirigieron los hackers.<\/p>\n<p>El siguiente paso fue el phishing. Algunos empleados de Twilio <a href=\"https:\/\/www.twilio.com\/blog\/august-2022-social-engineering-attack\" target=\"_blank\" rel=\"noopener nofollow\">recibieron<\/a> mensajes que dec\u00edan que sus contrase\u00f1as, supuestamente, eran antiguas y necesitaban ser actualizadas. Para esto, se les invit\u00f3 a dar clic en un (exactamente) enlace de phishing. Un empleado mordi\u00f3 el anzuelo, fue al sitio falso e ingres\u00f3 sus datos de acceso, los cuales terminaron directamente en las manos de los hackers.<\/p>\n<p>Estos datos les permitieron accedes a los sistemas internos de Twilio, lo que les permiti\u00f3 enviar mensajes de texto a los usuarios y leerlos. Luego, los hackers utilizaron el servicio para instalar Signal en un dispositivo nuevo: ingresaron el n\u00famero telef\u00f3nico de la v\u00edctima, interceptaron el texto con el c\u00f3digo de activaci\u00f3n y, <em>voil\u00e0<\/em>,accedieron a su cuenta de Signal.<\/p>\n<h2>\u00bfC\u00f3mo es que este incidente demuestra la solidez de Signal?<\/h2>\n<p>Entonces, resulta que incluso Signal es vulnerable a este tipo de incidentes. Entonces, \u00bfpor qu\u00e9 seguimos hablando de su seguridad y privacidad?<\/p>\n<p>En primer lugar, los <strong>cibercriminales no pudieron acceder a la correspondencia<\/strong>. Signal usa un <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/end-to-end-encryption\/\" target=\"_blank\" rel=\"noopener\">cifrado end-to-end<\/a> con el <a href=\"https:\/\/signal.org\/docs\/\" target=\"_blank\" rel=\"noopener nofollow\">protocolo de seguridad Signal<\/a>. Al utilizar el cifrado end-to-end, los mensajes de cada usuario se almacenan solo en sus dispositivos, no en los servidores de Signal, ni en ning\u00fan otro sitio. Por tanto, simplemente no hay manera de leerlos al hackear la infraestructura de Signal.<\/p>\n<p>Lo que se almacena en los servidores de Signal son los n\u00fameros telef\u00f3nicos de los usuarios, as\u00ed como los n\u00fameros de sus contactos. Esto permite que el servicio de mensajer\u00eda te notifique cunado un contacto tuyo se registra en Signal. No obstante, los datos se guardan, primero, en almacenamientos especiales llamados enclaves seguros, a los que ni siquiera los desarrolladores de Signal pueden acceder. Y segundo, los n\u00fameros en s\u00ed no son almacenados all\u00ed como texto sin formato, sino en formato de c\u00f3digo hash. Este mecanismo permite que la aplicaci\u00f3n de Signal en tu tel\u00e9fono env\u00eda informaci\u00f3n cifrada sobre los contactos y reciba una respuesta igualmente cifrada sobre cu\u00e1l de sus contactos utiliza Signal. En otras palabras, <strong>los atacantes tampoco podr\u00edan acceder a la lista de contactos del usuario.<\/strong><\/p>\n<p>Por \u00faltimo, hay que enfatizar que Signal fue atacado en su cadena de suministro, mediante un proveedor de servicios utilizado por la empresa que estaba menos protegido. Por lo tanto, este es su eslab\u00f3n d\u00e9bil. Sin embargo, Signal tambi\u00e9n tiene un salvavidas contra esto.<\/p>\n<p>La app contiene una funci\u00f3n llamada Bloqueo de registro (para activarla, ve a <em>Ajustes <\/em><em>\u2192 <\/em><em>Cuenta <\/em><em>\u2192 <\/em><em>Bloqueo de registro<\/em>,), que requiere que se ingrese un <a href=\"https:\/\/support.signal.org\/hc\/en-us\/articles\/360007059792\" target=\"_blank\" rel=\"noopener nofollow\">PIN<\/a> definido por el usuario al momento de activar Signal en un dispositivo nuevo. Por si acaso, aclaremos que el PIN en Signal no tiene nada que ver con el desbloqueo de la aplicaci\u00f3n; esto lo haces de la misma forma que desbloqueas tu smartphone.<\/p>\n<div id=\"attachment_25200\" style=\"width: 1634px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-25200\" class=\"wp-image-25200 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2022\/09\/06085451\/signal-hacked-but-still-secure-registration-lock-ES.png\" alt=\"Bloqueo de registro en los Ajustes de Signal\" width=\"1624\" height=\"1624\"><p id=\"caption-attachment-25200\" class=\"wp-caption-text\">Bloqueo de registro en los Ajustes de Signal<\/p><\/div>\n<p>Por defecto, el bloqueo de registro est\u00e1 deshabilitado, como pas\u00f3 con al menos una de las cuentas hackeadas. Como tal, los cibercriminales lograron el ataque al hacerse pasar por la v\u00edctima del ataque durante 13 horas aproximadamente. <strong>Si el Bloqueo de Registro hubiera sido habilitado, no podr\u00edan haber iniciado sesi\u00f3n en la app<\/strong>\u00a0conociendo solo el n\u00famero de tel\u00e9fono y el c\u00f3digo de verificaci\u00f3n.<\/p>\n<h2>Qu\u00e9 se puede hacer para proteger mejor los mensajes?<\/h2>\n<p>En resumen: los atacantes no hackearon Signal en s\u00ed, sino a su socio Twilio, lo que les dio acceso a 1900 cuentas, que usaron para iniciar sesi\u00f3n en tres de ellas. Adem\u00e1s, no consiguieron acceso a la correspondencia ni a la lista de contactos, solo pudieron hacerse pasar por los usuarios de las cuentas que penetraron. Si estos usuarios hubieran activado el Bloqueo de registro, los hackers ni siquiera hubieran podido realizar lo hecho.<\/p>\n<p>Y aunque el ataque fue un \u00e9xito formalmente hablando, no hay raz\u00f3n para asustarse y abandonar Signal. Contin\u00faa siendo una app bastante segura que brinda buena privacidad a sus mensajes, como lo demuestra en este incidente de hackeo. Pero s\u00ed que puedes volverlo m\u00e1s seguro:<\/p>\n<ul>\n<li>Habilita el bloqueo de registro en los ajustes de Signal, para que los cibercriminales no puedan iniciar sesi\u00f3n en tu cuenta sin conocer tu PIN privado, incluso si tienen el c\u00f3digo de un solo uso para activar Signal en un dispositivo nuevo.<\/li>\n<li>Te invitamos a leer <a href=\"https:\/\/latam.kaspersky.com\/blog\/signal-privacy-security\/22234\/\" target=\"_blank\" rel=\"noopener\">el post en nuestro blog sobre c\u00f3mo configurar la privacidad y seguridad en Signal<\/a> y configura tu app. Signal tiene configuraciones b\u00e1sicas, as\u00ed como opciones para los verdaderamente paranoicos, que brindan seguridad adicional a costa de cierta facilidad de uso.<\/li>\n<li>Y, por supuesto, instala una <a href=\"https:\/\/latam.kaspersky.com\/mobile-security?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2c_kdaily_wpplaceholder_sm-team___kisa____ee0e39f679aecb08\" target=\"_blank\" rel=\"noopener\">aplicaci\u00f3n de seguridad<\/a> en tu smartphone. Si el malware ingresa a tu dispositivo, ninguna medida de seguridad por parte de Signal proteger\u00e1 tus mensajes ni lista de contactos. Pero si no se permite la entrada de malware, o al menos se detecta a tiempo, no existe amenaza alguna para tus datos.<\/li>\n<\/ul>\n<p><a href=\"https:\/\/play.google.com\/store\/apps\/details?id=com.kms.free&amp;referrer=af_tranid%3D7uLYYJd4ifsQQhRY9wDd1Q%26pid%3Dsmm%26c%3Dmx_kdailyplaceholder\" target=\"_blank\" rel=\"noopener nofollow\"><img decoding=\"async\" class=\"aligncenter wp-image-19062 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2020\/06\/09111011\/protect-your-smartphone-V2-desktop-latam.png\" alt=\"Confiable, seguridad f\u00e1cil de usar en Android\" width=\"1340\" height=\"400\"><\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Los usuarios de Signal, la aplicaci\u00f3n de mensajer\u00eda, sufrieron un ataque de hackers. Analizamos qu\u00e9 pas\u00f3 y por qu\u00e9 este ataque demuestra que Signal es confiable.<\/p>\n","protected":false},"author":696,"featured_media":25199,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[5809,4412,1055,37],"class_list":{"0":"post-25198","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-cifrado-end-to-end","9":"tag-e2e","10":"tag-mensajeria","11":"tag-privacidad"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/signal-hacked-but-still-secure\/25198\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/signal-hacked-but-still-secure\/24504\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/signal-hacked-but-still-secure\/19970\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/signal-hacked-but-still-secure\/10088\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/signal-hacked-but-still-secure\/26949\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/signal-hacked-but-still-secure\/24864\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/signal-hacked-but-still-secure\/27525\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/signal-hacked-but-still-secure\/27178\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/signal-hacked-but-still-secure\/33862\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/signal-hacked-but-still-secure\/10955\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/signal-hacked-but-still-secure\/45273\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/signal-hacked-but-still-secure\/19311\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/signal-hacked-but-still-secure\/19942\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/signal-hacked-but-still-secure\/29177\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/signal-hacked-but-still-secure\/28431\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/signal-hacked-but-still-secure\/25356\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/signal-hacked-but-still-secure\/30913\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/signal-hacked-but-still-secure\/30617\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/mensajeria\/","name":"mensajer\u00eda"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/25198","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/696"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=25198"}],"version-history":[{"count":4,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/25198\/revisions"}],"predecessor-version":[{"id":25204,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/25198\/revisions\/25204"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/25199"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=25198"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=25198"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=25198"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}