AlertaCiberNews

Noticias de ciber seguridad

AlertaCiberNews

Noticias de ciber seguridad

Amenazas

Estafa de verificación de WhatsApp: así operan los nuevos ataques para robar datos financieros críticos

Introducción

En los últimos meses se ha observado un preocupante repunte en la sofisticación y volumen de estafas dirigidas a usuarios de WhatsApp, con el objetivo principal de obtener acceso a información financiera sensible y otros datos personales críticos. Esta tendencia, detectada por diversos equipos de análisis de amenazas y reportada por entidades como ESET, está siendo explotada tanto en entornos personales como corporativos, afectando a usuarios de múltiples perfiles y sectores. El siguiente análisis desglosa el modus operandi de estas campañas, las vulnerabilidades explotadas y los riesgos asociados, así como las mejores prácticas recomendadas para mitigar el impacto de estos ataques.

Contexto del Incidente

WhatsApp, con más de 2.000 millones de usuarios activos mensuales a nivel global, se ha consolidado como una de las principales plataformas de mensajería instantánea, siendo ampliamente utilizada tanto en entornos domésticos como empresariales. Esta popularidad ha convertido a la aplicación en un objetivo prioritario para actores maliciosos, que han perfeccionado técnicas de ingeniería social para suplantar identidades y obtener acceso a cuentas ajenas. El incidente más reciente implica la explotación del proceso de verificación de cuentas de WhatsApp, mediante la manipulación de los códigos de autenticación enviados por SMS, y la posterior obtención de información personal y financiera.

Detalles Técnicos

Esta variante de ataque, categorizada bajo técnicas de ingeniería social (TTPs: MITRE ATT&CK T1204, T1566), consiste en que los atacantes inician el proceso de registro de WhatsApp en un dispositivo bajo su control utilizando el número de teléfono de la víctima. Posteriormente, se comunican con la víctima, generalmente a través de una llamada o mensaje, haciéndose pasar por el soporte técnico de WhatsApp o un contacto de confianza previamente comprometido. El objetivo es convencer a la víctima para que les facilite el código de verificación de seis dígitos recibido por SMS.

En algunos casos, los atacantes emplean herramientas automatizadas para el envío masivo de mensajes y para recolectar números de teléfono activos, o incluso frameworks como Metasploit para facilitar la fase de reconocimiento y explotación. Una vez obtenido el código, los atacantes toman control de la cuenta, accediendo a chats, archivos multimedia y, en muchos casos, solicitando transferencias de dinero o información bancaria a los contactos de la víctima.

Indicator of Compromise (IoC):

– Solicitudes inusuales de código de verificación por parte de contactos o supuestos técnicos.
– Acceso no autorizado a sesiones de WhatsApp Web o dispositivos vinculados desconocidos.
– Cambios no solicitados en la configuración de la cuenta.

Impacto y Riesgos

El impacto de este tipo de ataques trasciende la simple pérdida de acceso a la cuenta. Al comprometer el perfil de WhatsApp, los atacantes pueden:

– Acceder a conversaciones sensibles, incluidas negociaciones empresariales y datos personales.
– Realizar fraudes financieros solicitando transferencias a familiares o contactos.
– Obtener información para ataques de spear phishing dirigidos.
– Propagar el ataque a nuevos objetivos dentro de la red de contactos.
– Exponer a la empresa a sanciones regulatorias por filtración de datos, en virtud del GDPR o la inminente NIS2.

Según informes recientes, se estima que al menos un 15% de los usuarios que reciben solicitudes de código de verificación caen en la trampa, y solo en España se han registrado pérdidas económicas superiores a los 4 millones de euros en el último semestre asociadas a este vector de ataque.

Medidas de Mitigación y Recomendaciones

Para reducir la superficie de ataque y minimizar el riesgo de compromiso, se recomienda:

– Activar la verificación en dos pasos (2FA) de WhatsApp y establecer un PIN robusto.
– Sensibilizar a usuarios y empleados sobre no compartir nunca códigos de verificación, ni con contactos conocidos.
– Auditar periódicamente los dispositivos vinculados a la cuenta de WhatsApp y cerrar sesiones sospechosas.
– Implementar controles adicionales en dispositivos móviles corporativos (MDM) para detectar comportamientos anómalos.
– Monitorizar activamente los canales de soporte para identificar posibles campañas de ingeniería social emergentes.

Opinión de Expertos

Ana López, analista senior de ciberinteligencia en un SOC nacional, subraya: “Este tipo de ataques explotan el eslabón más débil: el factor humano. La falta de conciencia y la confianza excesiva en la identidad digital de los contactos favorecen la propagación del fraude. La formación continua y la implementación de mecanismos adicionales de autenticación son imprescindibles”.

Implicaciones para Empresas y Usuarios

La explotación de WhatsApp como vector de ataque tiene profundas implicaciones para la protección de la información corporativa. En un contexto donde el teletrabajo y la movilidad son la norma, el compromiso de una cuenta puede derivar en la exposición de secretos empresariales, credenciales de acceso o información confidencial, con graves consecuencias legales y económicas. Las organizaciones deben revisar sus políticas de uso de aplicaciones de mensajería y contemplar la posibilidad de soluciones más seguras para la comunicación interna.

Conclusiones

La sofisticación y el alcance de las estafas basadas en la ingeniería social en WhatsApp evidencian la necesidad de adoptar un enfoque integral de ciberseguridad, que combine tecnología, procesos y formación. La prevención pasa por la concienciación, la implementación de medidas técnicas adecuadas y la vigilancia activa de los vectores de ataque emergentes, en línea con los requisitos de cumplimiento normativo y las mejores prácticas del sector.

(Fuente: www.welivesecurity.com)