ESET, especialista en contra ciberdelincuencia, advierte que en el WhatsApp spoofing el ciberdelincuente toma el control de una cuenta y envía mensajes a nombre de la víctima. El spoofing significa que se falsifica la identidad de un usuario para pasar por él, con fines maliciosos.
Para esto, el atacante se vale de la clonación de la tarjeta SIM o eSIMs, o el QRLJacking, entre otros.
El QRLJacking (Quick Response Code Login Jacking)
Es un vector de ataque de ingeniería social simple que puede afectar a todas las aplicaciones que dependan de la función: “Iniciar sesión con código QR”.
La víctima escanea, engañada, el código QR que le envía el cibercriminal, y, sin darse cuenta, le entrega el control de su cuenta.
Asimismo, acredita al atacante para desviar las comunicaciones a su propio servidor, desde el cual podrá enviar mensajes e intervenir conversaciones.
“Este tipo de ataques puede pasar desapercibido por la víctima, ya que podrá seguir logueándose y abriendo su sesión de WhatsApp web o desktop.
Esto marca una diferencia respecto a otros casos en los que la cuenta de WhatsApp queda inaccesible para la víctima, como por ejemplo el secuestro de WhatsApp pleno”, comenta Fabiana Ramírez Cuenca, Investigadora de Seguridad Informática de ESET Latinoamérica.
La autenticación de WhatsApp desktop o WhatsApp web a través de QR se realiza mediante un websocket (que abre una sesión de comunicación interactiva entre el navegador del usuario y el servidor de WhatsApp).
Cada cierto tiempo el servidor se comunica con el WebSocket solicitando una actualización del código QR del WhatsApp web o desktop.
Al escanear el QR, y para la autenticación, se remite información del usuario al servidor, lo que permitirá identificarlo como titular de la cuenta. Esta comunicación en tráfico se encuentra cifrada de extremo a extremo.
ESET comparte algunos consejos para evitar ser víctima de este tipo de ataques:
- Verificar la fuente del código QR: Nunca escanear un código QR de WhatsApp desde fuentes no confiables. Si se recibe un QR por mensaje, correo o sitio web sospechoso es mejor ignorarlo.
Los códigos QR de sesión deben ser escaneados únicamente desde el sitio oficial de WhatsApp Web o la aplicación de WhatsApp.
- Habilitar la verificación en dos pasos (2FA): Si alguien obtiene acceso a la sesión mediante un ataque de QRLJacking, necesitaría un código PIN adicional para iniciar sesión en otros dispositivos.
- Revisar sesiones activas regularmente: En WhatsApp, se pueden revisar y cerrar las sesiones activas en otros dispositivos, desde la configuración. Si se identifica alguna actividad sospechosa, cerrar la sesión de inmediato.
Para conocer más sobre seguridad informática visite https://www.welivesecurity.com/es/seguridad-moviles/whatsapp-spoofing-pueden-intervenir-cuenta-suplantar-identidad/
También te puede interesar:
Brandon Routh vendrá a Guatemala