Un nuevo ciberataque logró hacerse con el control de cuentas de WhatsApp al explotar una técnica sofisticada y poco conocida, que no tiene la necesidad de robar contraseñas ni duplicar tarjetas SIM, según alertaron los expertos en seguridad digital.

Esta amenaza bautizada como "GhostPairing", se basa en un uso fraudulento de la función legítima de WhatsApp que permite vincular la cuenta a varios dispositivos, sin depender exclusivamente del teléfono principal.

Esta característica, diseñada para facilitar el acceso multiplataforma, está siendo aprovechada por los atacantes para tomar el control de cuentas ajenas sin dejar un rastro evidente para la víctima.

¿Cómo funciona el engaño?

El ataque generalmente se inicia con un mensaje aparentemente inocuo enviado desde un número conocido o comprometido.

En ese mensaje se le informa a la víctima que alguien encontró una foto suya y se incluye un enlace para "verla".

Al hacer clic, el usuario es redirigido a una página falsa que imita el diseño de Facebook.

En ese enlace fraudulento se le solicita a la víctima introducir el número de teléfono para así poder seguir un proceso que parece una verificación normal. 

En realidad, la secuencia completa, que puede incluir el escaneo de un código QR o la introducción de un código numérico, permite al atacante vincular su propio navegador a la cuenta de WhatsApp de la víctima.

Desde ese momento, el intruso tiene acceso total a:

A diferencia de otras técnicas como el robo de credenciales o el duplicado de la tarjeta SIM, el GhostPairing no requiere obtener contraseñas ni interferir con la línea telefónica del objetivo.

El ataque se oculta dentro del flujo legítimo de vinculación de dispositivos que puede pasar totalmente inadvertido.

Recomendaciones de seguridad

Por otor lado, ante esta amenaza, los especialistas en ciberseguridad recomiendan:

De esta forma, WhatsApp, con más de 3.5 mil millones de usuarios en todo el mundo, es aún un objetivo atractivo para los ciberdelincuentes, que buscan constantemente formas nuevas de explotar tanto fallos técnicos como la confianza humana.

Te puede interesar