24h España.

24h España.

Nueva campaña logra acceder a cuentas de WhatsApp sin necesidad de contraseñas ni duplicación de SIM.

Nueva campaña logra acceder a cuentas de WhatsApp sin necesidad de contraseñas ni duplicación de SIM.

En una alarmante revelación sobre la ciberseguridad, se ha identificado un nuevo método de ataque que pone en riesgo las cuentas de WhatsApp de los usuarios. Esta técnica, conocida como 'GhostPairing', es particularmente insidiosa, ya que implica que la propia víctima, sin saberlo, colabore en el proceso que facilita el acceso de los ciberdelincuentes a sus cuentas.

El modus operandi de 'GhostPairing' comienza con un mensaje que el atacante envía haciéndose pasar por uno de los contactos de la víctima. Este mensaje suele incluir un enlace que promete mostrar una fotografía en la que la persona atacada aparece, generando así curiosidad.

Al hacer clic en el enlace, el usuario es redirigido a una página que simula la interfaz de inicio de sesión de Facebook. Aquí, se le solicita que introduzca su número de teléfono, seguido de un código QR que debe escanear con su aplicación de WhatsApp o introducir un código numérico, un procedimiento cada vez más común.

Estos pasos son parte de un proceso que, bajo el disfraz de una conexión legítima, conduce a la víctima a vincular su cuenta de WhatsApp con un navegador controlado por el delincuente. De esta manera, se aprovecha una función de la aplicación que permite la unión de cuentas en varios dispositivos sin usar el teléfono principal.

Este tipo de vinculación está habilitada para las versiones de WhatsApp en Windows y Web, lo que da a los atacantes una oportunidad de exploit. Al final, WhatsApp solo puede ver que un nuevo dispositivo ha sido vinculado, sin sospechar de la interferencia maliciosa, lo que da origen al término 'GhostPairing', un emparejamiento sin conciencia, según lo explican expertos en seguridad de Gen Digital.

Una vez que el ciberdelincuente ha tomado el control, tiene acceso completo a funcionalidades como el historial de chats, la recepción de mensajes en tiempo real y la posibilidad de descargar archivos. Además, el atacante puede enviar mensajes utilizando la libreta de contactos de la víctima, completando así su esquema elusivo sin necesidad de robar credenciales o duplicar tarjetas SIM.