Alerta: nueva estafa digital roba una cuenta de WhatsApp sin clonar la SIM o requerir contraseñas

Una nueva modalidad de estafa digital, identificada como GhostPairing, permite a los atacantes tomar el control de cuentas de WhatsApp sin necesidad de clonar la SIM ni obtener contraseñas, valiéndose únicamente de funciones legítimas de la plataforma y de la confianza entre contactos.

Según el informe de Gen Digital, esta técnica representa un gran desafío para los sistemas de monitoreo y para los propios usuarios, porque la intrusión puede pasar inadvertida durante largos períodos y facilita el acceso a conversaciones privadas, archivos y listas de contactos, sin que la víctima reciba alertas de seguridad.

Asimismo, los expertos resaltan que la efectividad radica en el uso exclusivo de recursos legítimos de WhatsApp, sin requerir aplicaciones externas, acceso ilícito a sistemas ni la implantación de malware.

El GhostPairing explota funciones legítimas

El GhostPairing explota funciones legítimas de WhatsApp y la confianza entre contactos para acceder a conversaciones privadas y archivos. (Foto: REUTERS/Dado Ruvic/Ilustración/Archivo)

El análisis del experto advierte que WhatsApp no suele emitir notificaciones automáticas cuando se vincula un nuevo dispositivo, lo que permite que el atacante mantenga una sesión activa en su propio navegador, sin restricciones y sin que el propietario legítimo perciba cambios en su cuenta.

Esta situación refuerza la permanencia silenciosa del intruso y multiplica el riesgo de que la campaña fraudulenta se propague en cascada entre los contactos de la víctima, generando un efecto dominó.

Magis TV o XUPER TV: por qué son plataformas peligrosas y qué alternativas seguras hay para ver películas gratis

El documento subraya que la explotación de la funcionalidad multidispositivo, diseñada para facilitar el acceso simultáneo a la mensajería, se ha convertido en una amenaza adicional para la privacidad de los usuarios.

Cómo opera la estafa digital que hackea cuentas de WhatsApp

El ataque GhostPairing inicia con un mensaje de un contacto conocido que dirige a una página falsa de inicio de sesión de Facebook. (Imagen Ilustrativa Infobae)

La investigación detalla que el proceso de GhostPairing comienza cuando la víctima recibe un mensaje desde la cuenta de un contacto conocido, en el que se le advierte sobre una supuesta imagen comprometedora y se le envía un enlace.

Al hacer clic, el usuario es dirigido a una página que simula la interfaz de inicio de sesión de Facebook, donde se le solicita su número telefónico y se le invita a iniciar un procedimiento de vinculación mediante WhatsApp, ya sea escaneando un código QR o introduciendo un código numérico.

El informe destaca que los atacantes prefieren la verificación por código numérico, porque así la persona autoriza, sin saberlo, la asociación de su cuenta a un navegador controlado por el ciberdelincuente.