Tecnología

Si tiene alguna de estas reconocidas aplicaciones, elimínelas de inmediato, porque sus datos personales podrían estar en peligro

Un hacker logró acceder a los registros de las conversaciones archivadas y, con ello, tener acceso a “nombres de usuario en texto simple, contraseñas y otros datos confidenciales”.

18 de julio de 2025, 8:03 p. m.
Un rendimiento inestable en apps puede revertirse con actualizaciones o ajustes del sistema.
Identificaron nuevos intentos de actores maliciosos de explotar el mismo fallo de seguridad. | Foto: Getty Images

Investigadores de ciberseguridad advirtieron que la vulnerabilidad previamente explotada en la versión modificada de la aplicación de Signal de TeleMessage continúa activa, tras descubrir intentos recientes de actores maliciosos para robar contraseñas y datos confidenciales.

La empresa israelí TeleMessage comercializa versiones modificadas de Signal, WhatsApp y Telegram para empresas y agencias gubernamentales, permitiendo almacenar sus chats en la propia app, por razones legales y de cumplimiento.

El FBI ofreció una recompensa de 10 millones de dólares por información que identifique a los autores de esta operación
Un hacker irrumpe en los servidores de datos de estas aplicaciones. | Foto: Getty Images

En concreto, la aplicación clon de Signal, que es utilizada por miembros del Gobierno estadounidense, ya sufrió un ciberataque en mayo de este año, cuando un hacker logró acceder a los registros de las conversaciones archivadas.

En ese momento, el ciberatacante aprovechó una serie de vulnerabilidades presentes en la modificación de Signal, que no estaban protegidas con encriptación de extremo a extremo. Ahora, investigadores del grupo de ciberseguridad GreyNoise identificaron nuevos intentos de actores maliciosos de explotar el mismo fallo de seguridad.

Así lo dio a conocer la compañía en un comunicado compartido en su blog, donde detalló que, en caso de explotar con éxito la vulnerabilidad, reconocida como CVE-2025-48927, los ciberdelincuentes pueden obtener “una instantánea completa de la memoria” de las conversaciones y, con ello, tener acceso a “nombres de usuario en texto simple, contraseñas y otros datos confidenciales”.

Con ello, en análisis recogidos hasta el 16 de julio, los investigadores de GreyNoise identificaron hasta once direcciones IP que continúan intentando explotar el fallo mencionado actualmente.

Estas configuraciones del celular debe desactivar ya si quiere proteger sus datos.
La compañía especificó, por tanto, que el problema subyacente de esta vulnerabilidad continúa residiendo. | Foto: Getty Images

“Tras investigar un poco, descubrí que muchos dispositivos siguen expuestos y vulnerables a esto”, manifestó al respecto el investigador de GreyNoise, Howdy Fisher.

La compañía especificó, por tanto, que el problema subyacente de esta vulnerabilidad continúa residiendo en el módulo Spring Boot Actuator, que proporciona herramientas para monitorizar y gestionar aplicaciones en producción.

Este módulo, “expone el endpoint subyacente autenticación por defecto”. Por lo que, con un solo comando, los actores maliciosos pueden descargar un archivo de aproximadamente 150 MB con los nombres de usuario y contraseñas en texto plano, entre otra información.

*Con información de Europa Press.