Nación
"$ 40 millones en efectivo": caso de 'Lucho' Herrera tomó rumbo oscuro con una revelación
Tú navegador no es compatible para reproducir este audio
Puntos claves de un mecanismo de estafa que se ha convertido en frecuente no solo en Colombia sino a nivel internacional por los ciberdelincuentes.
Así como WhatsApp tiene una papelera que muchos usuarios aún no aprovechan, hay un mecanismo en el que las personas quedan expuestas sin que muchas veces descubran a tiempo que lo están.
El WhatsApp ‘spoofing’ es una técnica en la que un atacante falsifica la identidad de un usuario a fin de hacerse pasar por él con fines maliciosos y sin que la víctima lo nota muchas veces, explicó ESET, compañía experta en detección proactiva de amenazas.
Con el WhatsApp ‘spoofing’, el ciberdelincuente toma el control de una cuenta y envía mensajes en nombre de la víctima. Para esto, el atacante se vale de distintos medios, como pueden ser la clonación de la tarjeta SIM o eSIMs, o el QRLJacking, entre otros.
A diferencia de otras estafas por WhatsApp donde secuestran la cuenta, el peligro de esta está en cómo pasa inadvertida, con lo que se pueden exponer datos sensibles a corto y mediano plazo.
El QRLJacking (Quick Response Code Login Jacking) es un vector de ataque de ingeniería social simple que puede afectar a las aplicaciones que dependan de la función ‘Iniciar sesión con código QR’.
La víctima escanea, engañada, el código QR que le envía el cibercriminal, y, sin darse cuenta, entrega el control de su cuenta y habilita al atacante a poder desviar las comunicaciones a su propio servidor, desde el cual podrá enviar mensajes e intervenir conversaciones.
“Este tipo de ataques puede pasar desapercibido por la víctima, ya que podrá seguir logueándose y abriendo a su sesión de WhatsApp web o desktop. Esto marca una diferencia respecto a otros casos en los que la cuenta de WhatsApp queda inaccesible para la víctima, como por ejemplo el secuestro de WhatsApp pleno”, comenta Fabiana Ramírez Cuenca, Investigadora de Seguridad Informática de ESET Latinoamérica.
La autenticación de WhatsApp ‘desktop’ o WhatsApp web a través de QR se hace mediante un ‘websocket’ (que abre una sesión de comunicación interactiva entre el navegador del usuario y el servidor de WhatsApp). Cada cierto lapso de tiempo el servidor se comunica con el ‘websocket’ solicitando una actualización del código QR del WhatsApp web o ‘desktop’.
Al escanear el QR, y para la autenticación, se remite información del usuario al servidor, lo que permitirá identificarlo como titular de la cuenta. Esta comunicación en tráfico se encuentra cifrada de extremo a extremo.
En esa intervención de una cuenta de WhatsApp mediante el QRLjacking, el ciberataque permite que el delincuente envíe mensajes a nombre del titular y leer sus mensajes sin que la víctima pueda advertirlo. Hay pasos para evitarlo.
"$ 40 millones en efectivo": caso de 'Lucho' Herrera tomó rumbo oscuro con una revelación
Impactante video de mujer que asesinó a su mamá y luego se lanzó de edificio en Bogotá
Colombianos de una misma familia murieron en accidente masivo que dejó 11 víctimas
Portal Suba de Transmilenio hará cambios que sentirán usuarios; ojo, para que no se pierda
Escalofriante asesinato de abuela de 82 años en Bogotá: la hallaron amarrada en su casa
Medicina Legal confirmó escalofriante detalle del caso del policía que mató a su expareja
¿Dónde queda 'el Miami colombiano'? La ciudad que todos comparan con la estadounidense
Karina, sin pijama, y Altafulla, sin pantalón: videos delataron caliente noche en la cama
Sigue leyendo