Hackers están intentando robar contraseñas y datos sensibles de los usuarios de un clon de Signal.
Image Credits:Thomas Trutschel / Photothek / Getty Images
Los hackers están atacando un error previamente reportado en la aplicación clonada de Signal TeleMessage para robar los datos privados de los usuarios, según los investigadores de seguridad y una agencia del gobierno de EE. UU.
TeleMessage, que se reveló a principios de este año como una herramienta utilizada por altos funcionarios del gobierno de Trump, ya experimentó al menos una brecha de datos en mayo. La empresa comercializa versiones modificadas de Signal, WhatsApp y Telegram para corporaciones y agencias gubernamentales que necesitan archivar chats por razones legales y de cumplimiento.
El jueves, GreyNoise, una empresa de ciberseguridad con visibilidad sobre lo que hacen los hackers en Internet gracias a su red de sensores, publicó un artículo advirtiendo que ha visto varios intentos de explotar la vulnerabilidad en TeleMessage, que fue originalmente revelada en mayo.
Si los hackers logran explotar la vulnerabilidad contra sus objetivos, podrían acceder a “nombres de usuario, contraseñas y otros datos sensibles”, según la empresa.
“Estaba en estado de shock ante la simplicidad de este exploit”, escribió el investigador de GreyNoise Howdy Fisher en un artículo analizando la vulnerabilidad. “Después de investigar un poco, encontré que muchos dispositivos aún están abiertos y vulnerables a esto”.
Según el investigador, explotar esta vulnerabilidad es “trivial”, y parece que los hackers han tomado nota.
¿Tienes más información sobre estos ataques? O sobre TeleMessage? Nos encantaría saber de ti. Desde un dispositivo y una red no laborales, puedes contactar a Lorenzo Franceschi-Bicchierai de manera segura en Signal en +1 917 257 1382, o a través de Telegram y Keybase @lorenzofb, o por correo electrónico.
En julio, la agencia de ciberseguridad de EE. UU. CISA incluyó la vulnerabilidad en su catálogo de Vulnerabilidades Conocidas Explotadas, una base de datos que recopila errores de seguridad conocidos que han sido explotados por hackers.
En otras palabras, CISA dice que los hackers están explotando este error. Sin embargo, hasta ahora no se han reportado públicamente ataques contra los clientes de TeleMessage.
En mayo, TeleMessage, que en ese momento era una alternativa poco conocida a Signal, se convirtió en un nombre familiar cuando el entonces asesor de seguridad nacional de EE. UU. Mike Waltz reveló accidentalmente que estaba utilizando la aplicación. Waltz había añadido a un periodista a un chat de grupo altamente sensible con otros funcionarios de la administración Trump, donde el grupo discutió planes para bombardear Yemen, lo que resultó en un escándalo que llevó a la destitución de Waltz.
Después de que se identificó a TeleMessage como la aplicación utilizada por Waltz y otros en la administración para comunicarse, la empresa fue hackeada. Desconocidos robaron el contenido de los mensajes y chats privados de los usuarios, incluyendo a la Oficina de Aduanas y Protección Fronteriza y la empresa de criptomonedas Coinbase, según 404 Media, que fue la primera en reportar el hack.
TeleMessage no respondió inmediatamente a una solicitud de comentarios.