- Los piratas informáticos pueden secuestrar cuentas de WhatsApp sin descifrar contraseñas ni cifrar
- Los ataques GhostPairing explotan funciones legítimas de vinculación de dispositivos para obtener acceso completo a la cuenta
- Las páginas de inicio de sesión de Facebook engañan a los usuarios para autorizar a los atacantes
Los investigadores de seguridad advierten a los usuarios de WhatsApp sobre una creciente técnica de secuestro de cuentas que no se basa en descifrar contraseñas ni eludir el cifrado.
Los atacantes utilizan la función legítima de vinculación de dispositivos de WhatsApp para conectar silenciosamente su propio navegador a la cuenta de la víctima.
Una vez vinculado, un atacante puede leer mensajes en tiempo real, descargar medios compartidos y enviar mensajes que parecen provenir directamente de la víctima.
Cómo se abusa de la función de vinculación
El ataque rastreado, llamado emparejamiento fantasma, comienza con un mensaje corto que parece provenir de un contacto confiable.
El mensaje suele contener un enlace que pretende mostrar una imagen del destinatario.
Para generar credibilidad, las vistas previas de enlaces suelen ser similares al contenido de Facebook.
Al hacer clic en el enlace, se redirige a la víctima a una página de inicio de sesión de Facebook falsa alojada en un dominio similar.
En lugar de verificar nada, la página inicia el flujo de trabajo de emparejamiento de dispositivos de WhatsApp.
Se pide a las víctimas que introduzcan su número de teléfono en la página falsa, lo que permite al atacante activar una solicitud de emparejamiento válida.
Luego, WhatsApp genera un código de emparejamiento, que el atacante muestra en el sitio fraudulento.
Se le indica a la víctima que ingrese este código dentro de WhatsApp, autorizando sin saberlo un nuevo dispositivo vinculado.
Aunque WhatsApp indica claramente que se está agregando un dispositivo, los investigadores dicen que muchos usuarios ignoran o malinterpretan el mensaje durante el proceso.
Una vez que se completa el emparejamiento, los atacantes obtienen acceso completo a la cuenta sin requerir credenciales de autenticación.
General Digital advierte que muchas víctimas no se dan cuenta de que se ha vinculado un dispositivo adicional en segundo plano.
Permite a los delincuentes monitorear conversaciones, recopilar información confidencial, hacerse pasar por víctimas y difundir el mismo señuelo en contactos y chats grupales.
Los investigadores han observado previamente exploits similares de vinculación de dispositivos en ataques contra otras plataformas de mensajería.
La única forma confiable de detectar este tipo de compromisos es verificar manualmente la sección Dispositivos vinculados dentro de la configuración de WhatsApp.
Si el usuario no reconoce un dispositivo listado, debe eliminarlo de la cuenta inmediatamente.
Se recomienda a los usuarios que informen mensajes sospechosos y habiliten protección adicional de la cuenta, incluida la autenticación de dos factores.
Herramientas como el software antivirus pueden ayudar a detectar sitios web maliciosos, mientras que las soluciones de eliminación de malware pueden ayudar si se sospecha que hay más compromisos.
Los servicios de protección contra el robo de identidad pueden reducir las pérdidas tras la exposición de datos personales, aunque no previenen el secuestro de cuentas.
Este exploit muestra que la conciencia del usuario sigue siendo una vulnerabilidad crítica, incluso cuando las plataformas brindan advertencias durante operaciones sensibles.
a través de Computadora pitando
Siga TechRadar en Google News Y Agréganos como fuente preferida Obtenga nuestras noticias, reseñas y opiniones de expertos en su feed. ¡No olvides hacer clic en el botón de seguir!
Y por supuesto que puedes Siga TechRadar en TikTok Reciba nuestras actualizaciones periódicas en forma de noticias, reseñas, unboxing y videos. WhatsApp muy









