{"id":27525,"date":"2022-08-30T20:27:05","date_gmt":"2022-08-30T18:27:05","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=27525"},"modified":"2022-08-30T20:27:05","modified_gmt":"2022-08-30T18:27:05","slug":"signal-hacked-but-still-secure","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/signal-hacked-but-still-secure\/27525\/","title":{"rendered":"Signal es segura, as\u00ed lo demuestran los hackers"},"content":{"rendered":"<p>El pasado 15 de agosto, el equipo de <a href=\"https:\/\/support.signal.org\/hc\/es\/articles\/4850133017242-Incidente-de-Twilio-qu%C3%A9-necesitan-saber-los-usuarios-de-Signal\" target=\"_blank\" rel=\"noopener nofollow\">Signal<\/a> inform\u00f3 de que unos desconocidos <em>hackers <\/em>atacaron a los usuarios de su servicio de mensajer\u00eda. Aqu\u00ed explicamos por qu\u00e9 este incidente muestra las ventajas de Signal frente a otros servicios de este tipo.<\/p>\n<h2>\u00bfQu\u00e9 pas\u00f3?<\/h2>\n<p>De acuerdo con el comunicado emitido por Signal, el ataque afect\u00f3 a unos 1.900 usuarios de la aplicaci\u00f3n. La audiencia total de Signal <a href=\"https:\/\/www.feedough.com\/signal-statistics-usage-revenue-key-facts\/\" target=\"_blank\" rel=\"noopener nofollow\">supera<\/a> los 40 millones de usuarios activos al mes, por lo que el incidente solo afect\u00f3 a una \u00ednfima parte de sus usuarios. Dicho esto, Signal es una aplicaci\u00f3n usada en su mayor parte por quienes se preocupan por la privacidad de sus conversaciones, por lo que, aunque el ataque afect\u00f3 a una min\u00fascula parte de la audiencia, la noticia ha tenido una gran repercusi\u00f3n en el \u00e1mbito de la seguridad de la informaci\u00f3n.<\/p>\n<p>Como resultado del ataque, los <em>hackers<\/em> pudieron iniciar sesi\u00f3n en las cuentas de las v\u00edctimas desde otros dispositivos, o simplemente descubrir qu\u00e9 usuarios de tal o cual tel\u00e9fono son usuarios de Signal. De los 1.900 usuarios atacados, los atacantes ten\u00edan inter\u00e9s solo en tres usuarios concretos y uno de estos tres notific\u00f3 que su cuenta hab\u00eda sido activada en otro dispositivo sin su consentimiento.<\/p>\n<h2>\u00bfC\u00f3mo sucedi\u00f3?<\/h2>\n<p>En varios art\u00edculos de nuestro blog Kaspersky Daily, hemos <a href=\"https:\/\/www.kaspersky.es\/blog\/signal-privacy-security\/25590\/\" target=\"_blank\" rel=\"noopener\">hablado<\/a> <a href=\"https:\/\/www.kaspersky.es\/blog\/private-data-messengers\/7263\/\" target=\"_blank\" rel=\"noopener\">sobre el hecho<\/a> de que Signal es un servicio de mensajer\u00eda seguro, sin embargo, fue atacado con \u00e9xito. \u00bfEsto quiere decir que no es cierto su reconocida seguridad y privacidad? Echemos un vistazo a c\u00f3mo se fue exactamente el ataque y qu\u00e9 papel jug\u00f3 Signal en \u00e9l.<\/p>\n<p>Comencemos con el hecho de que las cuentas de Signal est\u00e1 vinculadas a un n\u00famero de tel\u00e9fono, como sucede, por ejemplo, en WhatsApp y Telegram. Esta pr\u00e1ctica, si bien es com\u00fan, no es universal. Por ejemplo, el servicio de mensajer\u00eda seguro Threema afirma con orgullo como uno de sus argumentos de venta que no vincula las cuentas a los n\u00fameros de tel\u00e9fono. En Signal, es necesario un n\u00famero de tel\u00e9fono para realizar la <a href=\"https:\/\/www.kaspersky.es\/blog\/identification-authentication-authorization-difference\/23914\/\" target=\"_blank\" rel=\"noopener\">autentificaci\u00f3n<\/a>: el usuario introduce su n\u00famero y recibe un c\u00f3digo mediante un mensaje de texto. Este es el c\u00f3digo que debe introducir y, si es correcto, significa que el usuario es el propietario de este n\u00famero.<\/p>\n<p>El env\u00edo de estos mensajes de texto con c\u00f3digos de un solo uso se lleva a cabo por empresas especializadas que brindan el mismo m\u00e9todo de autentificaci\u00f3n para diversos servicios. En el caso de Signal, su proveedor es Twilio, y es a esta empresa a la que se dirigieron los <em>hackers<\/em>.<\/p>\n<p>El siguiente paso fue el <em>phishing<\/em>. Algunos empleados de Twilio <a href=\"https:\/\/www.twilio.com\/blog\/august-2022-social-engineering-attack\" target=\"_blank\" rel=\"noopener nofollow\">recibieron<\/a> mensajes que afirmaban que, supuestamente, sus contrase\u00f1as, eran antiguas y deb\u00edan ser actualizadas. Para ello, se les instaba a hacer clic en un enlace de <em>phishing <\/em>(c\u00f3mo no). Un empleado mordi\u00f3 el anzuelo, entr\u00f3 en esta falsa web e introdujo sus datos de acceso que terminaron directamente en manos de los <em>hackers<\/em>.<\/p>\n<p>Estos datos les permitieron acceder a los sistemas internos de Twilio, lo que les permiti\u00f3 enviar mensajes de texto a los usuarios y leerlos. Despu\u00e9s, los <em>hackers<\/em> utilizaron el servicio para instalar Signal en un dispositivo nuevo: introdujeron el n\u00famero de tel\u00e9fono de la v\u00edctima, interceptaron el texto con el c\u00f3digo de activaci\u00f3n y, <em>voil\u00e0<\/em>,accedieron a su cuenta de Signal.<\/p>\n<h2>\u00bfY c\u00f3mo demuestra este incidente la seguridad de Signal?<\/h2>\n<p>Vale, resulta que incluso Signal es vulnerable a este tipo de incidentes. Entonces, \u00bfpor qu\u00e9 seguimos hablando de su seguridad y privacidad?<\/p>\n<p>En primer lugar, los <strong>cibercriminales no pudieron acceder a las conversaciones de los usuarios<\/strong>. Signal usa un <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/end-to-end-encryption\/\" target=\"_blank\" rel=\"noopener\">cifrado de<\/a> extremo a extremo con el <a href=\"https:\/\/signal.org\/docs\/\" target=\"_blank\" rel=\"noopener nofollow\">protocolo de seguridad Signal<\/a>. Al utilizar el cifrado de extremo a extremo, los mensajes de cada usuario se almacenan solo en sus dispositivos, no en los servidores de Signal, ni en ning\u00fan otro sitio. Por lo tanto, solo con <em>hackear<\/em> la infraestructura de Signal no es posible leerlos.<\/p>\n<p>Lo que se almacena en los servidores de Signal son los n\u00fameros de tel\u00e9fono de los usuarios y los de sus contactos. Esto permite que el servicio de mensajer\u00eda te notifique cunado uno de tus contactos se registra en Signal. Sin embargo, los datos se guardan, primero, en almacenamientos especiales llamados enclaves seguros, a los que ni siquiera pueden acceder los desarrolladores de Signal. Y los n\u00fameros en s\u00ed no se almacenan all\u00ed como texto sin formato, sino en forma de c\u00f3digo <em>hash<\/em>. Este mecanismo permite que la aplicaci\u00f3n de Signal en tu tel\u00e9fono env\u00ede informaci\u00f3n cifrada sobre los contactos y reciba una respuesta tambi\u00e9n cifrada sobre cu\u00e1l de tus contactos utiliza Signal. Es decir, <strong>los atacantes tampoco podr\u00edan acceder a la lista de contactos del usuario.<\/strong><\/p>\n<p>Por \u00faltimo, debemos enfatizar que Signal sufri\u00f3 un ataque en su cadena de suministro, mediante un proveedor de servicios utilizado por la empresa que estaba menos protegido. Por lo tanto, este es su eslab\u00f3n d\u00e9bil. Sin embargo, Signal tambi\u00e9n tiene medidas de seguridad contra esto.<\/p>\n<p>La app contiene una funci\u00f3n llamada Bloqueo de registro (para activarla, ve a <em>Ajustes <\/em><em>\u2192 <\/em><em>Cuenta <\/em><em>\u2192 <\/em><em>Bloqueo de registro<\/em>), tras activarla, en el momento en el que se active Signal en un nuevo dispositivo, se requerir\u00e1 introducir un <a href=\"https:\/\/support.signal.org\/hc\/en-us\/articles\/360007059792\" target=\"_blank\" rel=\"noopener nofollow\">PIN<\/a> definido por el usuario. El PIN en Signal no tiene nada que ver con el desbloqueo de la aplicaci\u00f3n; esto se har\u00e1 de la misma forma en la que se desbloquea el <em>smartphone<\/em>.<\/p>\n<div id=\"attachment_27526\" style=\"width: 1634px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-27526\" class=\"wp-image-27526 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2022\/08\/30202244\/signal-hacked-but-still-secure-registration-lock-ES.png\" alt=\"Bloqueo de registro en los Ajustes de Signal\" width=\"1624\" height=\"1624\"><p id=\"caption-attachment-27526\" class=\"wp-caption-text\">Bloqueo de registro en los Ajustes de Signal<\/p><\/div>\n<p>El bloqueo de registro est\u00e1 deshabilitado por defecto, como pas\u00f3 con al menos una de las cuentas hackeadas. Por ello, los cibercriminales lograron el ataque al hacerse pasar por la v\u00edctima del ataque durante unas 13 horas aproximadamente. <strong>Si el Bloqueo de registro hubiera sido habilitado, no podr\u00edan haber iniciado sesi\u00f3n en la app<\/strong>\u00a0tan solo conociendo el n\u00famero de tel\u00e9fono y el c\u00f3digo de verificaci\u00f3n.<\/p>\n<h2>\u00bfQu\u00e9 se puede hacer para proteger mejor los mensajes?<\/h2>\n<p>En resumen: los atacantes no hackearon Signal en s\u00ed misma, sino a su socio Twilio, lo que les dio acceso a 1.900 cuentas, iniciando sesi\u00f3n en tres de ellas. Adem\u00e1s, no consiguieron acceder ni a los mensajes ni a la lista de contactos, solo pudieron hacerse pasar por los usuarios de las cuentas en las que se introdujeron. Si estos usuarios hubieran activado el Bloqueo de registro, los <em>hackers <\/em>ni siquiera habr\u00edan podido realizar lo que hicieron.<\/p>\n<p>Y, aunque el ataque fue exitoso, estrictamente hablando, no hay raz\u00f3n para asustarse y abandonar Signal. Como se demuestra en este incidente de <em>hackeo, e<\/em>sta sigue siendo una app bastante segura y proporciona una buena privacidad de los mensajes. Sin embargo, s\u00ed que puedes hacerla m\u00e1s segura:<\/p>\n<ul>\n<li>Habilita el Bloqueo de registro en los ajustes de Signal para que los ciberdelincuentes no puedan iniciar sesi\u00f3n en tu cuenta sin conocer tu PIN privado, incluso aunque tengan el c\u00f3digo de un solo uso para activar Signal en un dispositivo nuevo.<\/li>\n<li>Configura tu app. Lee <a href=\"https:\/\/www.kaspersky.es\/blog\/signal-privacy-security\/25590\/\" target=\"_blank\" rel=\"noopener\">este post de nuestro blog para saber c\u00f3mo configurar la privacidad y seguridad en Signal<\/a>. Signal tiene configuraciones b\u00e1sicas y otras m\u00e1s avanzadas que brindan una seguridad adicional a los que est\u00e9n m\u00e1s preocupados por la seguridad, aunque sea a costa de cierta facilidad de uso.<\/li>\n<li>Y, por supuesto, instala una <a href=\"https:\/\/www.kaspersky.es\/mobile-security?icid=es_kdailyplacehold_acq_ona_smm__onl_b2c_kdaily_wpplaceholder_sm-team___kisa____db30dc5b3a8cb734\" target=\"_blank\" rel=\"noopener\">aplicaci\u00f3n de seguridad<\/a> en tu <em>smartphone<\/em>. Si el <em>malware <\/em>se introduce en tu dispositivo, ninguna medida de seguridad por parte de Signal proteger\u00e1 tus mensajes ni lista de contactos. Pero si no se permite la entrada de <em>malware<\/em>, o al menos se detecta a tiempo, no existe amenaza alguna para tus datos.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kisa-generic-2\">\n","protected":false},"excerpt":{"rendered":"<p>Los usuarios de Signal, la aplicaci\u00f3n de mensajer\u00eda, sufrieron el ataque de unos hackers. Analizamos qu\u00e9 pas\u00f3 y por qu\u00e9 este ataque demuestra que Signal es segura.<\/p>\n","protected":false},"author":696,"featured_media":27527,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1124],"tags":[3133,3175,1099,220,3313],"class_list":{"0":"post-27525","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-privacy","8":"tag-cifrado-de-extremo-a-extremo","9":"tag-e2e","10":"tag-mensajeria","11":"tag-privacidad","12":"tag-signal"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/signal-hacked-but-still-secure\/27525\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/signal-hacked-but-still-secure\/24504\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/signal-hacked-but-still-secure\/19970\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/signal-hacked-but-still-secure\/10088\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/signal-hacked-but-still-secure\/26949\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/signal-hacked-but-still-secure\/24864\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/signal-hacked-but-still-secure\/25198\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/signal-hacked-but-still-secure\/27178\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/signal-hacked-but-still-secure\/33862\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/signal-hacked-but-still-secure\/10955\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/signal-hacked-but-still-secure\/45273\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/signal-hacked-but-still-secure\/19311\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/signal-hacked-but-still-secure\/19942\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/signal-hacked-but-still-secure\/29177\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/signal-hacked-but-still-secure\/28431\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/signal-hacked-but-still-secure\/25356\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/signal-hacked-but-still-secure\/30913\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/signal-hacked-but-still-secure\/30617\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/mensajeria\/","name":"mensajer\u00eda"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/27525","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/696"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=27525"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/27525\/revisions"}],"predecessor-version":[{"id":27529,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/27525\/revisions\/27529"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/27527"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=27525"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=27525"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=27525"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}