WhatsApp i Signal atacats amb programari espia comercial i troians d’accés remot
19/12/2025

L’Agència de Seguretat d’Infraestructura i Ciberseguretat dels Estats Units ha estat clara aquesta setmana: les aplicacions de missatgeria han esdevingut objectiu de primer ordre per als ciberdelinqüents.
L’ús d’apps com ara WhatsApp i Signal va des de converses personals fins a intercanvis crítics en àmbits professionals, polítics i diplomàtics.
Tot i això, aquesta dependència també ha convertit aquests serveis en objectius prioritaris d’actors maliciosos que busquen infiltrar-se en els dispositius mòbils per obtenir informació confidencial.
En els darrers mesos s’han documentat campanyes sofisticades dirigides a comprometre comunicacions que fins ara es consideraven altament segures.
Els informes recents mostren que les amenaces han evolucionat a un ritme preocupant. L’ús de programari espia comercial i troians d’accés remot ha augmentat, impulsat per eines avançades capaces d’explotar errors desconeguts o manipular funcions internes d’aquestes plataformes.
Tant usuaris d’alt perfil com organitzacions delicades es troben entre els objectius principals, cosa que afegeix urgència a la necessitat de reforçar les mesures de protecció digital.
Amenaces que evolucionen amb rapidesa
L’Agència de Seguretat d’Infraestructura i Ciberseguretat dels Estats Units ha alertat de campanyes actives que busquen infiltrar-se a dispositius a través de serveis de missatgeria.
Aquestes operacions destaquen per la precisió amb què seleccionen les víctimes i per la capacitat de combinar enginyeria social amb explotadors tècnics.
Les tàctiques emprades inclouen el segrest de comptes mitjançant la vinculació de dispositius, la distribució d’aplicacions falsificades i l’ús d’errors crítics per instal·lar programari espia sense que l’usuari ho percebi.
Els analistes han observat que aquestes campanyes no afecten exclusivament un país o regió, sinó que es distribueixen entre Europa, l’Orient Mitjà i els Estats Units.
Els actors maliciosos busquen preferentment perfils amb accés a informació delicada, com ara funcionaris governamentals, personal militar o membres d’organitzacions rellevants.
L’objectiu final és obtenir accés silenciós i perllongat a dades internes, converses o fitxers estratègics.
Atacs dirigits a aplicacions legítimes
Diverses campanyes detectades els últims mesos imiten serveis populars per enganyar els usuaris.
Algunes variants de programari espia per a Android s’han distribuït fent-se passar per aplicacions de missatgeria conegudes, cosa que permet que els atacants obtinguin permisos extensos als dispositius afectats.
Aquest mètode ha estat especialment efectiu a regions on la instal·lació d’apps des de fonts externes és comú i on les campanyes es difonen a través de canals com Telegram.
Explotació de vulnerabilitats crítiques
Un dels elements més preocupants és l’ús de fallades recentment descobertes en sistemes operatius i aplicacions.
S’han identificat intents de comprometre dispositius mitjançant vulnerabilitats d’iOS, Samsung i serveis de missatgeria que permeten l’execució de codi maliciós sense la interacció de l’usuari.
Aquests atacs de zero clic representen una amenaça especialment greu perquè es poden activar sense obrir enllaços ni descarregar arxius, cosa que en dificulta enormement la detecció.
Enginyeria social i aplicacions manipulades
L’enginyeria social continua sent una de les tàctiques més efectives per a la distribució de programari espia. Els atacants dissenyen missatges o pàgines de descàrrega que imiten a la perfecció les plataformes originals.
Quan l’usuari instal·la l’aplicació falsificada, el programari maliciós obté accés a funcions del sistema com micròfon, càmera, ubicació o galeries d’imatges. Aquesta capacitat de recopilar informació delicada converteix aquests troians en eines extremadament perilloses.
Atacs a través de funcions legítimes
En alguns casos s’han aprofitat característiques de les aplicacions mateixes. La funció de dispositius vinculats s’ha fet servir per segrestar comptes mitjançant l’activació remota des de sistemes controlats per atacants.
En accedir a un codi QR o manipular els mecanismes d’autenticació, els actors maliciosos poden replicar sessions, interceptar converses o instal·lar càrregues addicionals.
Riscos per a usuaris d’alt valor
La majoria d’aquestes operacions s’adrecen a persones amb responsabilitats governamentals, empresarials o diplomàtiques. La informació a què accedeixen aquestes víctimes pot tenir un alt valor estratègic.
No obstant això, l’evolució del programari espia comercial fa que qualsevol usuari pugui trobar-se exposat sense saber-ho, especialment si instal·leu aplicacions de fonts no verificades o ignoreu senyals d’advertiment del sistema.
Com protegir-se davant d’aquestes amenaces
Els experts recomanen reforçar les pràctiques de seguretat digital per reduir les possibilitats de patir un atac.
Una de les mesures principals és fer servir aplicacions que implementin xifratge d’extrem a extrem real, a més de sistemes d’autenticació resistents a la pesca.
És fonamental evitar mètodes basats en SMS i optar per credencials emmagatzemades en un maquinari segur o sistemes compatibles amb estàndards moderns.
La importància de mantenir dispositius actualitzats
Les fallades explotades per aquestes campanyes solen ser corregides ràpidament pels fabricants. Per això, actualitzar el programari és una capa de defensa essencial.
Les versions més recents dels sistemes mòbils incorporen millores en aïllament de processos, gestió de permisos i protecció davant d’explotadors, cosa que redueix significativament la superfície d’atac.
Selecció adequada del maquinari
Optar per dispositius amb un bon historial d’actualitzacions i protecció avançada marca una diferència considerable. Els telèfons amb pedaços freqüents i garanties de seguretat prolongades ofereixen una protecció molt més gran davant d’amenaces complexes.
En el cas d’Android, també és important verificar que Google Play Protect estigui activat i revisar els permisos atorgats a les aplicacions.
Auditoria i supervisió contínua
Els usuaris han de revisar periòdicament la configuració dels seus dispositius, especialment pel que fa a permisos i aplicacions instal·lades. Limitar l’accés a funcions delicades i supervisar noves instal·lacions contribueix a detectar anomalies a temps.
La combinació de vigilància constant, hàbits digitals segurs i tecnologia actualitzada és clau per protegir la privadesa en un escenari de risc creixent.









