{"id":80103,"date":"2020-12-26T09:21:27","date_gmt":"2020-12-26T13:21:27","guid":{"rendered":"http:\/\/sosuaonline.net\/inicio\/?p=80103"},"modified":"2020-12-26T09:21:31","modified_gmt":"2020-12-26T13:21:31","slug":"en-que-consiste-el-ciberataque-que-roba-la-cuenta-de-whatsapp-y-como-evitarlo","status":"publish","type":"post","link":"https:\/\/sosuaonline.net\/inicio\/en-que-consiste-el-ciberataque-que-roba-la-cuenta-de-whatsapp-y-como-evitarlo\/","title":{"rendered":"En qu\u00e9 consiste el ciberataque que roba la cuenta de WhatsApp y c\u00f3mo evitarlo"},"content":{"rendered":"\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" data-attachment-id=\"80104\" data-permalink=\"https:\/\/sosuaonline.net\/inicio\/en-que-consiste-el-ciberataque-que-roba-la-cuenta-de-whatsapp-y-como-evitarlo\/wha\/\" data-orig-file=\"https:\/\/sosuaonline.net\/inicio\/wp-content\/uploads\/2020\/12\/wha.jpg\" data-orig-size=\"296,140\" data-comments-opened=\"0\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"wha\" data-image-description=\"\" data-image-caption=\"\" data-medium-file=\"https:\/\/sosuaonline.net\/inicio\/wp-content\/uploads\/2020\/12\/wha.jpg\" data-large-file=\"https:\/\/sosuaonline.net\/inicio\/wp-content\/uploads\/2020\/12\/wha.jpg\" src=\"http:\/\/sosuaonline.net\/inicio\/wp-content\/uploads\/2020\/12\/wha.jpg\" alt=\"\" class=\"wp-image-80104\" width=\"541\" height=\"256\" \/><\/figure><\/div>\n\n\n\n<p>Un nuevo tipo de ciberataque detectado en las \u00faltimas semanas roba a sus v\u00edctimas la cuenta de WhatsApp aprovech\u00e1ndose de la confianza que tiene en sus contactos, como advierten desde la compa\u00f1\u00eda de ciberseguridad Check Point.<\/p>\n\n\n\n<p>Cuando un usuario cambia de tel\u00e9fono y quiere transferir su cuenta de WhatsApp, la compa\u00f1\u00eda tecnol\u00f3gica env\u00eda una autenticaci\u00f3n por SMS al n\u00famero de tel\u00e9fono antiguo para que pueda introducirlo en el nuevo.<\/p>\n\n\n\n<p>Este proceso permite cambiar la aplicaci\u00f3n de WhatsApp de un n\u00famero a otro. Sin embargo, es tambi\u00e9n la puerta de acceso del cibercriminal a la cuenta de la v\u00edctima. \u00abLo primero que hay que saber de este ciberataque es que el principal activo para el ciberdelincuente es aprovecharse de la confianza de la v\u00edctima\u00bb, indica el director t\u00e9cnico de Check Point para Espa\u00f1a y Portugal, Eusebio Nieva.<\/p>\n\n\n\n<p>\u00abEs por esta raz\u00f3n que la manera para llevar a cabo este ataque se basa en que, con anterioridad, este cibercriminal ha conseguido atacar a uno de los contactos de la v\u00edctima en cuesti\u00f3n y robarle todos los n\u00fameros de tel\u00e9fono que ten\u00eda\u00bb, a\u00f1ade.<\/p>\n\n\n\n<p>De esta forma, consigue el n\u00famero de la v\u00edctima, que utiliza para escribir a WhatsApp y solicitar el c\u00f3digo SMS para la autenticaci\u00f3n. Luego, haci\u00e9ndose pasar por un contacto conocido, escribe a la v\u00edctima solicitando dicho c\u00f3digo, alegando que se han equivocado al mand\u00e1rselo.<\/p>\n\n\n\n<p>\u00abLo imprescindible para este ciberataque es que la v\u00edctima conf\u00ede en el n\u00famero que le est\u00e1 hablando, porque al conocerle se f\u00eda. Simple, pero efectivo\u00bb, subraya el directivo.<\/p>\n\n\n\n<p>El robo de una cuenta de WhatsApp abre la puerta a otros ataques, por ejemplo, contra los contactos que tenga en la agenda. As\u00ed, puede enviar un SMS con un enlace que redirija a un sitio con &#8216;malware&#8217; o mandar un mensaje v\u00eda WhatsApp del tipo \u00abmira qu\u00e9 interesante, desc\u00e1rgatelo\u00bb, tambi\u00e9n con un enlace malicioso.<\/p>\n\n\n\n<p>No obstante, tambi\u00e9n puede dar pie a la infecci\u00f3n del dispositivo m\u00f3vil para tener acceso a diferentes aplicaciones y a los movimientos de la v\u00edctima o para introducir en el dispositivo un troyano bancario para robar los datos bancarios y obtener con ello un beneficio econ\u00f3mico.<\/p>\n\n\n\n<p>Recuperar la cuenta no es sencillo. \u00abLa \u00fanica manera ser\u00eda hablando con WhatsApp para informarles del robo de la cuenta y que ellos anulen autom\u00e1ticamente esa cuenta con ese n\u00famero de tel\u00e9fono\u00bb, explica el directivo. Adem\u00e1s, habr\u00eda que informar de lo ocurrido a la Guardia Civil o a la Polic\u00eda Nacional para que hagan un seguimiento del tel\u00e9fono y \u00abcomprueben todas las posibles comunicaciones que ha tenido con otros usuarios y minimizar las v\u00edctimas\u00bb.<\/p>\n\n\n\n<p>Para protegerse contra este tipo de ataque, \u00ablo m\u00e1s importante es que cuando a una persona le llegue un SMS lo lea atentamente\u00bb, asegura Nieva. \u00abEs primordial tener en cuenta que se debe tener mucho cuidado con los c\u00f3digos que se env\u00edan y saber que nunca hay que mandar un c\u00f3digo que t\u00fa recibas a nadie, te digan lo que te digan o sea quien sea el que te lo est\u00e9 solicitando\u00bb, concluye.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Un nuevo tipo de ciberataque detectado en las \u00faltimas semanas roba a sus v\u00edctimas la cuenta de WhatsApp aprovech\u00e1ndose de la confianza que tiene en sus contactos, como advierten desde la compa\u00f1\u00eda de ciberseguridad Check Point. Cuando un usuario cambia de tel\u00e9fono y quiere transferir su cuenta de WhatsApp, la compa\u00f1\u00eda tecnol\u00f3gica env\u00eda una autenticaci\u00f3n por SMS al n\u00famero de tel\u00e9fono antiguo para que pueda introducirlo en el nuevo. Este proceso permite cambiar la aplicaci\u00f3n de WhatsApp de un n\u00famero a otro. Sin embargo, es tambi\u00e9n la puerta de acceso del cibercriminal a la cuenta de la v\u00edctima. \u00abLo primero que hay que saber de este ciberataque es que el principal activo para el ciberdelincuente es aprovecharse de la confianza de la v\u00edctima\u00bb, indica el director t\u00e9cnico de Check Point para Espa\u00f1a y Portugal, Eusebio Nieva. \u00abEs por esta raz\u00f3n que la manera para llevar a cabo este ataque se basa en que, con anterioridad, este cibercriminal ha conseguido atacar a uno de los contactos de la v\u00edctima en cuesti\u00f3n y robarle todos los n\u00fameros de tel\u00e9fono que ten\u00eda\u00bb, a\u00f1ade. De esta forma, consigue el n\u00famero de la v\u00edctima, que utiliza para escribir a WhatsApp y solicitar el c\u00f3digo SMS para la autenticaci\u00f3n. Luego, haci\u00e9ndose pasar por un contacto conocido, escribe a la v\u00edctima solicitando dicho c\u00f3digo, alegando que se han equivocado al mand\u00e1rselo. \u00abLo imprescindible para este ciberataque es que la v\u00edctima conf\u00ede en el n\u00famero que le est\u00e1 hablando, porque al conocerle se f\u00eda. Simple, pero efectivo\u00bb, subraya el directivo. El robo de una cuenta de WhatsApp abre la puerta a otros ataques, por ejemplo, contra los contactos que tenga en la agenda. As\u00ed, puede enviar un SMS con un enlace que redirija a un sitio con &#8216;malware&#8217; o mandar un mensaje v\u00eda WhatsApp del tipo \u00abmira qu\u00e9 interesante, desc\u00e1rgatelo\u00bb, tambi\u00e9n con un enlace malicioso. No obstante, tambi\u00e9n puede dar pie a la infecci\u00f3n del dispositivo m\u00f3vil para tener acceso a diferentes aplicaciones y a los movimientos de la v\u00edctima o para introducir en el dispositivo un troyano bancario para robar los datos bancarios y obtener con ello un beneficio econ\u00f3mico. Recuperar la cuenta no es sencillo. \u00abLa \u00fanica manera ser\u00eda hablando con WhatsApp para informarles del robo de la cuenta y que ellos anulen autom\u00e1ticamente esa cuenta con ese n\u00famero de tel\u00e9fono\u00bb, explica el directivo. Adem\u00e1s, habr\u00eda que informar de lo ocurrido a la Guardia Civil o a la Polic\u00eda Nacional para que hagan un seguimiento del tel\u00e9fono y \u00abcomprueben todas las posibles comunicaciones que ha tenido con otros usuarios y minimizar las v\u00edctimas\u00bb. Para protegerse contra este tipo de ataque, \u00ablo m\u00e1s importante es que cuando a una persona le llegue un SMS lo lea atentamente\u00bb, asegura Nieva. \u00abEs primordial tener en cuenta que se debe tener mucho cuidado con los c\u00f3digos que se env\u00edan y saber que nunca hay que mandar un c\u00f3digo que t\u00fa recibas a nadie, te digan lo que te digan o sea quien sea el que te lo est\u00e9 solicitando\u00bb, concluye.<\/p>\n","protected":false},"author":9,"featured_media":80104,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"advanced_seo_description":"","jetpack_seo_html_title":"","jetpack_seo_noindex":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[10],"tags":[],"class_list":["post-80103","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciencia-tecnologia"],"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/sosuaonline.net\/inicio\/wp-content\/uploads\/2020\/12\/wha.jpg","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/sosuaonline.net\/inicio\/wp-json\/wp\/v2\/posts\/80103","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sosuaonline.net\/inicio\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sosuaonline.net\/inicio\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sosuaonline.net\/inicio\/wp-json\/wp\/v2\/users\/9"}],"replies":[{"embeddable":true,"href":"https:\/\/sosuaonline.net\/inicio\/wp-json\/wp\/v2\/comments?post=80103"}],"version-history":[{"count":1,"href":"https:\/\/sosuaonline.net\/inicio\/wp-json\/wp\/v2\/posts\/80103\/revisions"}],"predecessor-version":[{"id":80105,"href":"https:\/\/sosuaonline.net\/inicio\/wp-json\/wp\/v2\/posts\/80103\/revisions\/80105"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/sosuaonline.net\/inicio\/wp-json\/wp\/v2\/media\/80104"}],"wp:attachment":[{"href":"https:\/\/sosuaonline.net\/inicio\/wp-json\/wp\/v2\/media?parent=80103"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sosuaonline.net\/inicio\/wp-json\/wp\/v2\/categories?post=80103"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sosuaonline.net\/inicio\/wp-json\/wp\/v2\/tags?post=80103"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}