Cómo roban tu WhatsApp
Clase 1 de 20 • Curso de Ciberseguridad Preventiva
Contenido del curso
Seguridad de Accesos
Protección de Correos y Redes Sociales
Seguridad de Dispositivos y Cuentas Personales
Nubes e Identidad en Tiempos de IA
Perder el control de tu cuenta de WhatsApp puede ocurrir en cuestión de segundos, y el método que utilizan los ciberdelincuentes es más sencillo de lo que imaginas. Conocer este modus operandi es el primer paso para protegerte a ti y a las personas de tu entorno.
¿Cómo funciona el hackeo de WhatsApp con doble aplicación?
El ataque comienza cuando un ciberdelincuente descarga dos versiones de WhatsApp en su propio teléfono: una versión estándar y otra de WhatsApp Business [0:10]. Ambas aplicaciones pueden coexistir en un mismo dispositivo, lo que permite al atacante registrar el número de la víctima en la segunda app.
Al introducir el número de teléfono de la persona afectada, WhatsApp envía un código de verificación de seis dígitos [0:24] al dispositivo legítimo. Aquí es donde entra la ingeniería social: los atacantes buscan obtener ese código de diferentes maneras.
¿Qué técnicas usan para robar el código de verificación?
- Solicitan una videollamada para observar el código en pantalla sin que la víctima lo dicte [0:30].
- Envían un mensaje de texto o realizan una llamada telefónica simulando ser soporte técnico [0:45].
- Aprovechan momentos en que el teléfono queda desatendido para ver el código a distancia [0:50].
Una vez que el atacante ingresa el código, la sesión de WhatsApp de la víctima se cierra automáticamente [0:38]. La app solicita configurar la cuenta nuevamente, y esa es la señal inequívoca de que alguien más ha tomado el control del número en otro dispositivo.
¿Qué herramientas de blindaje digital pueden protegerte?
Existen varias capas de seguridad que dificultan enormemente este tipo de ataques. La idea central es no depender de un solo mecanismo de protección, sino combinar varios.
¿Qué es un authenticator y por qué deberías usarlo?
Un authenticator es una aplicación que genera códigos temporales de verificación en dos pasos [1:00]. A diferencia del SMS, estos códigos solo existen dentro de tu dispositivo, lo que impide que un tercero los intercepte mediante llamadas o mensajes.
¿Cómo ayuda un mail cifrado y un administrador de contraseñas?
- ProtonMail es un servicio de correo con cifrado de extremo a extremo, lo que significa que ni siquiera el proveedor puede leer tus mensajes [1:05].
- Un administrador de contraseñas efectivo genera y almacena claves únicas y robustas para cada servicio, eliminando la práctica riesgosa de reutilizar contraseñas [1:08].
Estas herramientas, combinadas, crean lo que se conoce como resiliencia digital: la capacidad de resistir y recuperarte rápidamente ante intentos de hackeo.
¿Qué pasos inmediatos deberías tomar hoy?
La preparación es clave. Antes de profundizar en configuraciones avanzadas, conviene tener claras algunas acciones básicas:
- Activa la verificación en dos pasos dentro de WhatsApp (Ajustes > Cuenta > Verificación en dos pasos).
- Nunca compartas códigos de seis dígitos con nadie, sin importar el pretexto.
- No dejes tu teléfono sin supervisión en espacios públicos o compartidos.
- Revisa qué información personal está disponible sobre ti en internet.
El siguiente paso lógico es auditar tu huella digital: toda la información que existe sobre ti en la red y que podría ser utilizada para ataques de ingeniería social. Saber qué datos están expuestos te permite tomar decisiones informadas sobre qué proteger primero.
¿Ya has experimentado algún intento de robo de cuenta o conoces a alguien que haya pasado por esto? Compartir estas técnicas de protección con tu círculo cercano puede marcar la diferencia.