WhatsApp se convirtió en vector clave para ciberataques dirigidos contra empresas y gobiernos que comparten datos confidenciales por mensajería.

A inicios de 2025, el equipo GReAT de Kaspersky detectó la campaña Mysterious Elephant, un APT que se infiltró en redes para robar documentos, imágenes y archivos vía WhatsApp Desktop.

Los atacantes no hackearon la aplicación ni los servidores, sino equipos de víctimas para extraer información sensible enviada o recibida.

Esta táctica aprovecha el uso cotidiano de mensajería, permaneciendo oculta meses mientras recopila credenciales y datos estratégicos.

Las brechas generan pérdidas económicas, daños reputacionales y quiebres de confianza con terceros.

Las organizaciones enfrentan riesgos profundos al mezclar canales personales con laborales.

Ciberataques de WhatsApp de Mysterious Elephant APT 2025

Mysterious Elephant evolucionó sus tácticas: combina herramientas propias con código abierto modificado para evadir la detección.

Acceso inicial surge de Spear-phishing y documentos maliciosos que descargan payloads al abrirse.

Una vez dentro, elevan privilegios, se mueven lateralmente y extraen datos de sistemas comprometidos.

Utilice scripts PowerShell legítimos de Windows para ejecutar comandos y descargar malware sin alertas.

Estos conectan con servidores controlados, manteniendo persistencia invisible.

La infraestructura del grupo muta constantemente, complicando el rastreo.

Spear-phishing PowerShell Mysterious Elephant tácticas

BabShell actúa como puerta trasera remota, conectando equipos infectados directamente con atacantes para controlar a distancia.

Recopila datos básicos como nombres de usuario y ejecuta instrucciones maliciosas.

Luego, activa MemLoader HidenDesk, que corre código en memoria sin huellas en disco.

Estas herramientas prolongan la presencia en redes, extrayendo archivos de WhatsApp sin comprometer la aplicación.

Fabio Assolini, director de Investigación de Kaspersky LatAm, adviertió que el diseño prioriza sigilo sobre velocidad.

"Los atacantes operan meses sin ser detectados", precisó.

BabShell MemLoader puertas traseras sigilo

"La operación pasa desapercibida y resiste intentos de expulsión por su adaptabilidad", explicó Assolini.

El experto precisó que canales cotidianos como WhatsApp facilitan la extracción sin sospechas.

El riesgo trasciende el robo: genera pérdida total de visibilidad y control digital.

Las empresas subestiman las brechas en mensajería informal.

Sin embargo, la reputación y las operaciones sufren impactos duraderos.

"La prevención exige un cambio cultural inmediato", destacaron desde Kaspersky.

Kaspersky apunta cuáles son los riesgos de WhatsApp

Kaspersky propone fortalecer el correo electrónico con filtros antiphishing y verificación de enlaces para bloquear accesos iniciales.

La firma insta a prohíbir intercambio de datos sensibles por canales no corporativos y actualizar dispositivos para mitigar la exposición.

Se necesita una capacitación regular convierte empleados en línea primera contra ingeniería social. 

En este escenario, Kaspersky Next ofrece EDR/XDR para detección integral desde PYMEs a corporaciones.

Además, Threat Intelligence contextualiza amenazas recientes para respuestas proactivas. 

Te puede interesar