### Nueva Ola de Phishing Apunta a Usuarios de WhatsApp: Técnicas Avanzadas y Cómo Protegerse
#### Introducción
La popularidad de WhatsApp como plataforma de mensajería instantánea la convierte en un objetivo recurrente para actores maliciosos que buscan explotar tanto sus características técnicas como la confianza de sus usuarios. Recientemente, se ha detectado un aumento significativo de campañas de phishing sofisticadas dirigidas a usuarios de WhatsApp en Europa y Latinoamérica. Este artículo desglosa las técnicas empleadas, los vectores de ataque identificados y las contramedidas recomendadas, con un enfoque técnico orientado a profesionales de la ciberseguridad.
#### Contexto del Incidente o Vulnerabilidad
Durante el primer semestre de 2024, los equipos de threat intelligence han reportado un repunte del 31% en ataques de phishing dirigidos específicamente a usuarios de WhatsApp, en comparación con el mismo período del año anterior. A diferencia de campañas anteriores, estos ataques emplean ingeniería social avanzada y suplantación de identidad (impersonation) aprovechando vulnerabilidades humanas y la integración de WhatsApp con otros servicios (por ejemplo, copias de seguridad en la nube y autenticación multifactor).
Las campañas identificadas se distribuyen principalmente mediante mensajes que aparentan provenir de contactos legítimos o de soporte oficial de WhatsApp, y contienen enlaces a sitios web fraudulentos, así como solicitudes de códigos de verificación.
#### Detalles Técnicos
Los vectores de ataque más comunes en esta ola de phishing incluyen:
– **Suplantación de Identidad (Impersonation):** Los atacantes se hacen pasar por contactos de confianza o por el soporte técnico de WhatsApp, solicitando códigos de verificación o enlaces de acceso.
– **Uso de Dominios Fraudulentos:** Los enlaces conducen a sitios que imitan la apariencia de la página oficial de WhatsApp, utilizando dominos “typosquatting” o técnicas de homoglyph para engañar visualmente al usuario (por ejemplo, “whâtsapp.com” en lugar de “whatsapp.com”).
– **Robo de Códigos de Autenticación:** Mediante ingeniería social, el atacante solicita el código de seis dígitos enviado por SMS para registrar la cuenta de la víctima en otro dispositivo.
– **Exfiltración de Información Personal:** Algunos enlaces ejecutan scripts que recogen metadatos del dispositivo, lista de contactos y otra información sensible mediante exploits en navegadores móviles desactualizados.
##### CVE y TTP
Aunque la mayoría de los ataques explotan debilidades humanas, se ha detectado el aprovechamiento de la vulnerabilidad CVE-2022-27492, que afecta a versiones obsoletas de WhatsApp para Android y permite la ejecución remota de código mediante archivos de imagen manipulados.
En cuanto a los TTPs (Técnicas, Tácticas y Procedimientos), según el framework MITRE ATT&CK, destacan:
– **T1566.001 – Phishing: Spearphishing Attachment**
– **T1192 – Spearphishing Link**
– **T1078 – Valid Accounts**
– **T1606 – Forge Web Credentials**
Los indicadores de compromiso (IoC) incluyen direcciones IP asociadas a servidores de comando y control (C2) en Europa del Este, así como patrones de URL y hashes de archivos maliciosos ya catalogados en plataformas como VirusTotal.
#### Impacto y Riesgos
El impacto potencial de estos ataques es considerable:
– **Secuestro de Cuentas:** El acceso ilegítimo a cuentas de WhatsApp permite el uso de la identidad de la víctima para propagar la campaña, exfiltrar información confidencial o realizar estafas financieras.
– **Reputación Corporativa:** Empresas cuyos empleados son víctimas pueden ver comprometidas conversaciones sensibles, exponiendo datos amparados por el GDPR y la futura regulación NIS2.
– **Pérdidas Económicas:** Se han documentado casos con pérdidas superiores a los 250.000 euros en transferencias fraudulentas, especialmente en el sector financiero y de retail.
#### Medidas de Mitigación y Recomendaciones
Para minimizar el riesgo, los profesionales de la ciberseguridad deben considerar las siguientes acciones:
– **Formación Continua:** Capacitar a los empleados sobre técnicas de ingeniería social y phishing específico en WhatsApp.
– **Implementación de MFA:** Habilitar la verificación en dos pasos dentro de la propia aplicación y en los servicios vinculados.
– **Monitorización de Dominios Fraudulentos:** Utilizar herramientas de threat intelligence para identificar y bloquear accesos a dominios sospechosos.
– **Actualización de Aplicaciones:** Garantizar que todos los dispositivos cuenten con la versión más actual de WhatsApp.
– **Uso de EDR y MDM:** Integrar soluciones de Endpoint Detection and Response y Mobile Device Management para detectar comportamientos anómalos y aplicar políticas restrictivas.
#### Opinión de Expertos
Especialistas como Dmitry Bestuzhev, director de investigación de amenazas de Kaspersky, advierten: “La sofisticación de estas campañas deja obsoletos los filtros tradicionales. Solo con una combinación de tecnología, formación y monitorización activa se puede mitigar el riesgo”.
Desde el CCN-CERT subrayan la importancia de realizar simulacros periódicos de phishing y adoptar una cultura de ‘zero trust’ en la gestión de dispositivos móviles corporativos.
#### Implicaciones para Empresas y Usuarios
Las empresas que permiten el uso de WhatsApp para comunicaciones internas o con clientes deben revisar urgentemente sus políticas de seguridad móvil y considerar alternativas cifradas gestionadas. Los usuarios, por su parte, deben ser especialmente cautos ante solicitudes de códigos de verificación y nunca compartir información sensible fuera de los canales oficiales de la plataforma.
El cumplimiento normativo, especialmente en lo relativo al GDPR y el futuro marco NIS2, obliga a las organizaciones a notificar incidentes y proteger los datos personales, bajo riesgo de sanciones que pueden alcanzar el 4% de la facturación anual.
#### Conclusiones
La última oleada de phishing dirigida a WhatsApp demuestra la evolución constante de las ciberamenazas y la necesidad de adoptar medidas proactivas y actualizadas. Una estrategia integral que combine formación, tecnología y políticas sólidas es clave para mitigar riesgos y proteger tanto a usuarios como a organizaciones de los crecientes ataques dirigidos a plataformas de mensajería instantánea.
(Fuente: www.kaspersky.com)
