{"id":41046,"date":"2024-09-16T11:19:21","date_gmt":"2024-09-16T15:19:21","guid":{"rendered":"https:\/\/arumbear.com\/ve\/?p=41046"},"modified":"2024-10-06T20:50:09","modified_gmt":"2024-10-07T00:50:09","slug":"whatsapp-spoofing-como-pueden-tomar-el-control-de-tu-cuenta","status":"publish","type":"post","link":"https:\/\/arumbear.com\/ve\/whatsapp-spoofing-como-pueden-tomar-el-control-de-tu-cuenta\/","title":{"rendered":"WhatsApp spoofing: \u00bfc\u00f3mo pueden tomar el control de tu cuenta?"},"content":{"rendered":"<p><strong><em>ESET analiza c\u00f3mo los ciberdelincuentes pueden tomar el control de una cuenta de WhatsApp mediante el uso de t\u00e9cnicas de spoofing y qu\u00e9 tener en cuenta para no ser v\u00edctima.<\/em><\/strong><\/p>\n<p>El spoofing es una t\u00e9cnica en la que un atacante falsifica la identidad de un usuario a fin de hacerse pasar por \u00e9l con fines maliciosos. <a href=\"https:\/\/www.eset.com\/latam\/\" target=\"_blank\" rel=\"noopener\">ESET<\/a>, compa\u00f1\u00eda l\u00edder en detecci\u00f3n proactiva de amenazas, advierte que en el WhatsApp spoofing el ciberdelincuente toma el control de una cuenta y env\u00eda mensajes en nombre de la v\u00edctima. Para esto, el atacante se vale de distintos medios, como pueden ser la clonaci\u00f3n de la tarjeta SIM o eSIMs, o el QRLJacking, entre otros.<\/p>\n<p>El QRLJacking (Quick Response Code Login Jacking) es un vector de ataque de ingenier\u00eda social simple que puede afectar a todas las aplicaciones que dependan de la funci\u00f3n \u201cIniciar sesi\u00f3n con c\u00f3digo QR\u201d. La v\u00edctima escanea, enga\u00f1ada, el c\u00f3digo QR que le env\u00eda el cibercriminal, y, sin darse cuenta, entrega el control de su cuenta y habilita al atacante a poder desviar las comunicaciones a su propio servidor, desde el cual podr\u00e1 enviar mensajes e intervenir conversaciones.<\/p>\n<p>\u201cEste tipo de ataques puede pasar desapercibido por la v\u00edctima, ya que podr\u00e1 seguir logue\u00e1ndose y abriendo a su sesi\u00f3n de WhatsApp web o desktop. Esto marca una diferencia respecto a otros&nbsp;<a href=\"https:\/\/www.welivesecurity.com\/es\/seguridad-moviles\/como-roban-cuenta-whatsapp-con-numero-telefono\/\" target=\"_blank\" rel=\"noopener\">casos en los que la cuenta de WhatsApp queda inaccesible<\/a>&nbsp;para la v\u00edctima, como por ejemplo el secuestro de WhatsApp pleno.\u201d, comenta Fabiana Ram\u00edrez Cuenca, Investigadora de Seguridad Inform\u00e1tica de ESET Latinoam\u00e9rica.<\/p>\n<p>La autenticaci\u00f3n de WhatsApp desktop o WhatsApp web a trav\u00e9s de QR se realiza mediante un websocket (que abre una sesi\u00f3n de comunicaci\u00f3n interactiva entre el navegador del usuario y el servidor de WhatsApp). Cada cierto lapso de tiempo el servidor se comunica con el WebSocket solicitando una actualizaci\u00f3n del c\u00f3digo QR del WhatsApp web o desktop. Al escanear el QR, y para la autenticaci\u00f3n, se remite informaci\u00f3n del usuario al servidor, lo que permitir\u00e1 identificarlo como titular de la cuenta. Esta comunicaci\u00f3n en tr\u00e1fico se encuentra cifrada de extremo a extremo.<\/p>\n<p>ESET comparte un ejemplo simulado de intervenci\u00f3n de una cuenta de WhatsApp mediante el QRLjacking, una t\u00e9cnica en la que el atacante genera un QR de inicio de sesi\u00f3n falso con el que tomar\u00e1 el control de una cuenta. De esta forma, podr\u00e1 enviar mensajes en nombre del titular y leer sus mensajes sin que el titular pueda advertirlo.<\/p>\n<p>Para esta demostraci\u00f3n desde ESET se utiliz\u00f3 una herramienta OpenSource. Se genera un QR para luego mediante t\u00e9cnicas de ingenier\u00eda social envi\u00e1rselo a la v\u00edctima, e inducirla a que lo escanee desde dispositivo.<\/p>\n<p>Una vez escaneado el QR, el ciberdelincuente simulado aqu\u00ed, obtiene acceso al WhatsApp y se puede loguear a la cuenta de la v\u00edctima.<\/p>\n<p>A partir de ese momento, el intruso puede espiar las conversaciones, ver su contenido y remitentes, y puede comenzar a enviar mensajes desde el n\u00famero de la v\u00edctima, suplantando su identidad.<\/p>\n<p><strong>Desde el laboratorio de investigaci\u00f3n de ESET se comparten algunos consejos para evitar ser v\u00edctima de este tipo de ataques:<\/strong><\/p>\n<p><strong>Verificar la fuente del c\u00f3digo QR:<\/strong> Nunca escanear un c\u00f3digo QR de WhatsApp desde fuentes no confiables. Si se recibe un QR por mensaje, correo o sitio web sospechoso, es mejor ignorarlo. Los c\u00f3digos QR de sesi\u00f3n deben ser escaneados \u00fanicamente desde el sitio oficial de WhatsApp Web o la aplicaci\u00f3n de WhatsApp.<\/p>\n<p><strong>Habilitar la verificaci\u00f3n en dos pasos (2FA):<\/strong> As\u00ed, incluso si alguien obtiene acceso a la sesi\u00f3n mediante un ataque de QRLJacking, necesitar\u00eda un c\u00f3digo PIN adicional para iniciar sesi\u00f3n en otros dispositivos.<\/p>\n<p><strong>Revisar sesiones activas regularmente:<\/strong> En WhatsApp, se puede revisar y cerrar las sesiones activas en otros dispositivos desde la configuraci\u00f3n. Si se identifica alguna actividad sospechosa, cerrar la sesi\u00f3n de inmediato.<\/p>\n<p>Para conocer m\u00e1s sobre seguridad inform\u00e1tica visite el portal de noticias de ESET: <a href=\"https:\/\/www.welivesecurity.com\/es\/seguridad-moviles\/whatsapp-spoofing-pueden-intervenir-cuenta-suplantar-identidad\/\" target=\"_blank\" rel=\"noopener\">https:\/\/www.welivesecurity.com\/es\/seguridad-moviles\/whatsapp-spoofing-pueden-intervenir-cuenta-suplantar-identidad\/<\/a><\/p>\n<p>Por otro lado, ESET invita a conocer <a href=\"https:\/\/www.eset.com\/latam\/podcast\/\" target=\"_blank\" rel=\"noopener\">Conexi\u00f3n Segura<\/a>, su podcast para saber qu\u00e9 est\u00e1 ocurriendo en el mundo de la seguridad inform\u00e1tica. Para escucharlo ingrese a: <a href=\"https:\/\/open.spotify.com\/show\/0Q32tisjNy7eCYwUNHphcw\" target=\"_blank\" rel=\"noopener\">https:\/\/open.spotify.com\/show\/0Q32tisjNy7eCYwUNHphcw<\/a><\/p>\n<p><strong>Acerca de ESET&nbsp;&nbsp;<\/strong>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;<br \/>\nESET\u00ae proporciona seguridad digital de vanguardia para prevenir ataques antes de que ocurran. Al combinar el poder de la IA y la experiencia humana, ESET\u00ae se anticipa a las ciberamenazas conocidas y emergentes, asegurando empresas, infraestructuras cr\u00edticas e individuos. Ya sea protecci\u00f3n de endpoints, nube o dispositivos m\u00f3viles, sus soluciones y servicios nativos de IA y basados en la nube son altamente efectivos y f\u00e1ciles de usar. La tecnolog\u00eda de ESET incluye detecci\u00f3n y respuesta s\u00f3lidas, cifrado ultraseguro y autenticaci\u00f3n multifactor. Con defensa en tiempo real las 24 horas, los 7 d\u00edas de la semana y un s\u00f3lido soporte local, mantiene a los usuarios seguros y a las empresas funcionando sin interrupciones. Un panorama digital en constante evoluci\u00f3n exige un enfoque progresivo de la seguridad: ESET\u00ae est\u00e1 comprometido con una investigaci\u00f3n de clase mundial y una potente inteligencia sobre amenazas, respaldada por centros de I+D y una s\u00f3lida red global de socios. <strong>Para obtener m\u00e1s informaci\u00f3n, visite <a href=\"https:\/\/www.eset.com\/latam\" target=\"_blank\" rel=\"noopener\">https:\/\/www.eset.com\/latam<\/a> o s\u00edganos en <a href=\"https:\/\/www.linkedin.com\/company\/eset-latinoamerica\" target=\"_blank\" rel=\"noopener\">LinkedIn<\/a>,<a href=\"https:\/\/www.facebook.com\/ESETLA\" target=\"_blank\" rel=\"noopener\"> Facebook<\/a>, <a href=\"https:\/\/www.instagram.com\/esetla\" target=\"_blank\" rel=\"noopener\">Instagram<\/a> y <a href=\"https:\/\/twitter.com\/ESETLA\" target=\"_blank\" rel=\"noopener\">Twitter<\/a>.<\/strong><\/p>\n<hr>\n<p><em>Prensa: Mirielis Morillo<br \/>\nComstat Rowland Comunicaciones Estrat\u00e9gicas<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>ESET analiza c\u00f3mo los ciberdelincuentes pueden tomar el control de una cuenta de WhatsApp mediante el uso de t\u00e9cnicas de spoofing y qu\u00e9 tener en cuenta para no ser v\u00edctima. El spoofing es una t\u00e9cnica en la que un atacante falsifica la identidad de un usuario a fin de hacerse pasar por \u00e9l con fines <\/p>\n","protected":false},"author":3,"featured_media":41048,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2,36],"tags":[],"class_list":["post-41046","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-featured","category-tecnologia"],"_links":{"self":[{"href":"https:\/\/arumbear.com\/ve\/wp-json\/wp\/v2\/posts\/41046","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/arumbear.com\/ve\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/arumbear.com\/ve\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/arumbear.com\/ve\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/arumbear.com\/ve\/wp-json\/wp\/v2\/comments?post=41046"}],"version-history":[{"count":4,"href":"https:\/\/arumbear.com\/ve\/wp-json\/wp\/v2\/posts\/41046\/revisions"}],"predecessor-version":[{"id":41051,"href":"https:\/\/arumbear.com\/ve\/wp-json\/wp\/v2\/posts\/41046\/revisions\/41051"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/arumbear.com\/ve\/wp-json\/wp\/v2\/media\/41048"}],"wp:attachment":[{"href":"https:\/\/arumbear.com\/ve\/wp-json\/wp\/v2\/media?parent=41046"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/arumbear.com\/ve\/wp-json\/wp\/v2\/categories?post=41046"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/arumbear.com\/ve\/wp-json\/wp\/v2\/tags?post=41046"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}