La tecnología se queda corta cuando entra en juego la psicología pura.

Las agencias federales de Alemania advirtieron sobre una nueva ola de ataques dirigidos en los que los delincuentes utilizan mensajeros populares en lugar del correo tradicional. La campaña está dirigida a un círculo limitado de personas y se basa en eludir las protecciones técnicas mediante técnicas de ingeniería social.
La Oficina Federal para la Protección de la Constitución de Alemania y la Oficina Federal de Seguridad de la Información informaron sobre una serie de operaciones de phishing a través de mensajeros, incluido «Signal». Según las agencias, con alta probabilidad detrás de los ataques está un operador cibernético estatal. El nivel de amenaza se ha calificado como inicial, sin embargo la selección de objetivos indica un carácter puntual y meditado de las acciones.
En el centro del interés de los atacantes se encuentran representantes de estructuras políticas, del sector militar y del ámbito diplomático, así como periodistas que realizan investigaciones, en Alemania y en otros países de Europa. La intención de los delincuentes es obtener acceso oculto a los chats personales y grupales y a las listas de contactos.
La particularidad del esquema actual es que no se emplean programas maliciosos ni se explotan vulnerabilidades de los servicios. En su lugar se utilizan los mecanismos de protección integrados de las propias aplicaciones combinados con técnicas de persuasión y camuflaje. Este enfoque permite sortear los filtros técnicos y reduce la probabilidad de detección en una etapa temprana.
El énfasis principal ahora está puesto en «Signal», aunque métodos similares podrían trasladarse a otras plataformas con una arquitectura funcional parecida, incluido «WhatsApp». Las agencias subrayan que los usuarios pertenecientes a grupos de riesgo deben prestar especial atención a los mensajes entrantes y a las solicitudes de confirmación de acciones dentro de los mensajeros, incluso si parecen oficiales o de confianza.
La notificación conjunta con detalles técnicos y la descripción de los escenarios de ataque se publicó en un documento separado para organizaciones y unidades especializadas.