
Ciberdelincuentes suplantan Signal para atacar a políticos (Foto: Instagram)
Parlamentarios y miembros del gobierno han sido objeto de recientes golpes cibernéticos mediante el uso de Signal, la aplicación de mensajería que destaca por su cifrado de extremo a extremo. Según fuentes consultadas, los atacantes aprovecharon la confianza que ésta despierta entre figuras públicas para enviar enlaces falsos y mensajes con apariencia legítima. La ingeniería social fue la técnica preferida para engañar a los destinatarios, que al hacer clic quedaban expuestos a software malicioso o facilitaban sus datos de acceso.
Signal es conocida por su protocolo de seguridad y por restringir la recolección de metadatos, una característica que la ha convertido en la opción predilecta para quienes priorizan la privacidad. No obstante, este nivel de confianza puede jugar en contra cuando los usuarios no verifican la autenticidad de un contacto o de un enlace. Las notificaciones de Safety Number y las opciones para confirmar huellas de cifrado resultan insuficientes si el receptor desconoce que el remitente real ha sido suplantado.
Los ciberdelincuentes emplean, sobre todo, tácticas de phishing en las que simulan ser un colaborador del entorno político o un servicio oficial de mensajería. Al enviar un mensaje urgente —por ejemplo, pidiendo revisar un documento confidencial o actualizar credenciales— buscan inducir al error. En algunos casos, el enlace conduce a páginas que imitan la interfaz de Signal para capturar contraseñas, mientras que en otros, descargan troyanos que pueden monitorear conversaciones y registros de activación de la app.
Este tipo de ataques no sólo ponen en peligro la privacidad de los parlamentarios y miembros del gobierno, sino que pueden comprometer información sensible y entorpecer procesos legislativos o de gestión pública. La filtración de documentos internos, agendas de reuniones o datos personales podría tener repercusiones políticas de alto impacto. Además, el riesgo de acceder a cuentas oficiales de Signal abre la puerta a la difusión de desinformación o mensajes falsos en nombre de autoridades.
Para minimizar la exposición a estas estafas cibernéticas, los expertos en seguridad recomiendan activar todas las funciones de verificación de identidad que ofrece Signal, como la comprobación manual de huellas de cifrado y la activación de alertas ante cambios en dichos códigos. También aconsejan no pulsar enlaces recibidos de manera inesperada y contrastar mediante llamadas o correos electrónicos oficiales la legitimidad de cualquier solicitud sensible. Asimismo, resulta esencial mantener actualizado el sistema operativo y la aplicación, así como emplear herramientas adicionales de análisis de phishing y malware.


