ESET analiza cómo los ciberdelincuentes pueden tomar el control de una cuenta de WhatsApp mediante el uso de técnicas de spoofing y qué tener en cuenta para no ser víctima.
El spoofing es una técnica utilizada por atacantes para falsificar la identidad de un usuario y hacerse pasar por él con fines maliciosos. ESET, empresa líder en detección proactiva de amenazas, advierte sobre el WhatsApp spoofing, donde el ciberdelincuente toma el control de una cuenta y envía mensajes en nombre de la víctima. Para lograrlo, el atacante puede recurrir a métodos como la clonación de tarjetas SIM o eSIMs, o técnicas como el QRLJacking.
El QRLJacking (Quick Response Code Login Jacking) es un ataque de ingeniería social que afecta a aplicaciones que permiten iniciar sesión mediante código QR. En este caso, la víctima es engañada para que escanee un código QR malicioso enviado por el cibercriminal, quien luego toma el control de la cuenta. De esta manera, el atacante puede desviar las comunicaciones hacia su propio servidor, desde el cual interviene las conversaciones y envía mensajes suplantando a la víctima.
"Este tipo de ataque puede pasar inadvertido para la víctima, ya que podrá seguir usando su sesión de WhatsApp en la versión web o de escritorio. Esto lo diferencia de otros casos, como el secuestro completo de una cuenta, donde la víctima queda bloqueada de su acceso", explica Fabiana Ramírez Cuenca, investigadora de seguridad informática en ESET Latinoamérica.
La autenticación en WhatsApp Web o WhatsApp Desktop a través de un código QR se realiza mediante un WebSocket, que establece una comunicación interactiva entre el navegador del usuario y el servidor de WhatsApp. Cada cierto tiempo, el servidor solicita una actualización del código QR, y al escanearlo, se envía la información del usuario para autenticarlo como el titular de la cuenta. Este proceso está protegido con cifrado de extremo a extremo.
ESET ofrece un ejemplo simulado de un ataque de QRLJacking, donde un atacante genera un código QR falso que, al ser escaneado por la víctima, le permite tomar control de la cuenta. A partir de ese momento, el atacante puede leer y enviar mensajes sin que el titular lo detecte.
Para protegerse de este tipo de ataques, ESET recomienda:
- Verificar la fuente del código QR: Nunca escanear códigos QR de WhatsApp que provengan de fuentes no confiables. Los códigos QR de sesión solo deben escanearse desde el sitio oficial de WhatsApp Web o la aplicación.
- Habilitar la verificación en dos pasos (2FA): Con esta medida, aunque alguien logre acceder a la sesión, necesitará un código PIN adicional para iniciar sesión en otro dispositivo.
- Revisar las sesiones activas con regularidad: WhatsApp permite revisar y cerrar las sesiones activas en otros dispositivos desde su configuración. Si se nota alguna actividad sospechosa, es recomendable cerrar la sesión de inmediato.
Publicar un comentario