Lecciones de un Ciberataque (Primera Parte)
Basado en una historia real… “Era un jueves por la mañana como cualquier otro. Revisaba las últimas noticias relacionadas con el ámbito tecnológico y legal, algo habitual en mi trabajo en derecho digital. Mientras navegaba, una noticia sobre nuevas funciones en WhatsApp captó mi atención. Hice clic en el enlace y, de forma inesperada, mi teléfono se apagó y se reinició. En ese momento no imaginé que estaba siendo víctima de un sofisticado ciberataque. Al encenderse nuevamente el teléfono, todo parecía normal, pero al abrir WhatsApp, me di cuenta de que mi cuenta había sido transformada en una cuenta Business sin mi autorización y me habían retirado todo acceso. De forma alarmante, todas mis demás cuentas, tanto en mi teléfono como en mis computadoras, también habían sido desconectadas. El enlace que había abierto resultó ser una puerta para que el atacante tomara control absoluto de mi WhatsApp.
Mis primeros esfuerzos se enfocaron en recuperar la cuenta mediante las herramientas disponibles: verificación por correo, SMS y llamadas. Sin embargo, el atacante ya había realizado múltiples intentos fallidos de acceso, lo que bloqueó estas opciones por 12 horas. Durante ese tiempo, el hacker comenzó a utilizar mi cuenta para intentar estafar a mis contactos más cercanos, incluyendo amigos, familiares e incluso colegas de trabajo. Solicitaba transferencias de $500, haciéndose pasar por mí.
Rápidamente, alerté a todos mis contactos y publiqué en redes sociales sobre la situación, advirtiéndoles del fraude en curso. Afortunadamente, gracias a mi comunicación y a la falta de habilidad persuasiva del atacante, nadie cayó en la trampa”.
Las aplicaciones de mensajería instantánea y comunicación en línea permiten a los usuarios, a través de sus dispositivos, enviar mensajes de texto, archivos de audio, imágenes, videos, documentos, así como realizar llamadas de voz y video con otros usuarios que también tienen instalado la aplicación en sus dispositivos. Existen algunas aplicaciones de mensajería instantánea en línea, entre ellas: WhatsApp, Facebook Messenger, Telegram, Signal; también hay otras aplicaciones de mensajería instantánea para empresas, entre las más comunes: Slack, Micosoft Teams, Google Workspace; algunas aplicaciones de mensajería instantánea se usan en redes sociales como son; Instagram, Facebook, X, Tik Tok, entre otras.
Los ciberdelincuentes utilizan ciertas técnicas de ataque, ente ellas ingeniería social para realizar fraudes y estafas, a través de las aplicaciones de mensajería instantánea, las más comunes son:
- Concursos y promociones falsos: Llegan mensaje que tratan de persuadir al usuario indicándole que se ha ganado un premio sin haber participado, le solicita, además: compartir el mensaje con sus contactos, rellenar un formulario con datos personales, efectuar un pago o suscripción a un servicio de pago, así también aceptar bases legales confusas que pueden contradecirse.
- Secuestro de la cuenta de WhatsApp: Le llega al usuario un código de verificación de la App por SMS (Mensajes cortos al dispositivo móvil), inmediatamente recibe otro mensaje o una llamada y a través de alguna excusa como la necesidad de actualización de la cuenta, o de soporte técnico, le solicitan el código, por lo que el ciberdelincuente logra sustraerse la cuenta.
- Cuentas falsas: Los ciberdelincuentes crean cuentas falsas, en el que se identifica el nombre y foto de perfil de empresas, personas conocidas o famosos; las fotos de perfil son tomadas de las cuentas originales o de redes sociales, por lo que debemos identificar que van a existir dos o más cuentas con un nombre similar y la misma descripción e imagen, el perfil no cuenta con una insignia de verificación de la cuenta (check), la cuenta falsa comparte enlaces web desconocidos o que no tienen nada que ver con la empresa, los ciberdelincuentes envían mensajes genéricos solicitando apoyo económico a sus seguidores.
- Sextorsión y amores en línea: Los ciberdelincuentes utilizan perfiles abiertos con fotografías de personas atractivas, usan fotos robadas de otras cuentas privadas o publicadas en internet o redes sociales, comparten los mismos gustos o aficiones, piden ayuda económica bajo algún pretexto, puede solicitar imágenes íntimas o videos explícitos.
- Anuncios de tiendas fraudulentas: Los ciberdelincuentes utilizan las redes sociales y aplicaciones de mensajería instantánea, para difundir promociones muy atractivas, promocionan productos de marcas muy conocidas, la URL y presentación de la tienda anunciada puede ser clonada de la original; sin embargo, al navegar las imágenes y las descripciones de los productos se presentan con mala calidad y mala redacción; no proporcionan información de contacto; no aceptan métodos de pago seguros, facilitan un formulario para introducir todos los datos personales y de la tarjeta de crédito o débito, sin ninguna garantía de seguridad.
Pese a las seguridades existentes, la aplicación de mensajería instantánea WhatsApp puede ser sustraída y usada sin consentimiento, a través de técnicas de engaño como WhatsApp Spoofing, que permite a un atacante falsificar la identidad de un usuario a fin de hacerse pasar por él con fines maliciosos, el ciberdelincuente toma el control de una cuenta y envía mensajes en nombre de la víctima, se hace pasar por el usuario y accede a sus conversaciones, se vale de distintos medios, como pueden ser la clonación de la tarjeta SIM, eSIMs, o el QRLJacking, entre otros.
El WhatsApp Spoofing es una técnica de engaño que consiste en enviar mensajes de WhatsApp que parecen provenir de un número de teléfono diferente al real. Esto se logra mediante la manipulación de la información de cabecera del mensaje, lo que permite al atacante hacer que el mensaje parezca haber sido enviado por alguien más. Existen algunos tipos de WhatsApp Spoofing: 1.- Spoofing de número de teléfono: El atacante envía un mensaje de WhatsApp que parece provenir de un número de teléfono diferente al real. 2.- Spoofing de perfil: El atacante crea un perfil de WhatsApp falso que parece ser el perfil de la víctima. 3. Spoofing de mensaje: El atacante envía un mensaje de WhatsApp que parece ser un mensaje legítimo, pero que en realidad es un mensaje falso. El QRLJacking es una de las técnicas más utilizadas en el Spoofing, los ciberdelincuentes crean un Código QR falso, que al ser escaneado por la víctima, le da acceso a su cuenta; al acceder los ciberdelincuentes a la cuenta pueden propagar malware a los contactos de la víctima y lo más preocupante es que pueden acceder a datos personales y a información sensible, realizar transacciones fraudulentas y dañar la reputación del dueño original de la cuenta de WhatsApp.
Conocer cómo opera el WhatsApp Spoofing nos ayuda a construir una cultura en ciberseguridad para defendernos de ciberataques. En la siguiente entrega, conoceremos cómo recuperar el de WhatsApp y qué medidas se deben implementar para evitar un ciberataque.
Agradecimiento a Juan Carlos Urquiza por compartirnos su historia.