La aplicación de mensajería más utilizada en Santiago del Estero y el mundo vuelve a estar en el centro de las preocupaciones informáticas. Expertos en ciberseguridad detectaron que una herramienta diseñada para facilitar la comunicación diaria se transformó en una vía de acceso directa para los delincuentes. El mecanismo de ataque, tan simple como efectivo, permite vulnerar las cuentas en cuestión de minutos mediante el sistema de verificación de inicio de sesión.
El conflicto radica en la opción de recibir el código numérico de activación mediante una llamada telefónica automática. Si el usuario no atiende, el sistema redirige la clave secreta al buzón de voz de la línea. El gran problema técnico aparece cuando los titulares mantienen contraseñas predeterminadas o extremadamente débiles en sus casillas de mensajes de las operadoras telefónicas, permitiendo el ingreso de terceros.
Cómo funciona el "Ataque Silencioso"
Los hackers acceden de forma remota al buzón de voz, escuchan el código de verificación y toman el control total de la cuenta desde otro dispositivo. Una vez dentro, los estafadores obtienen acceso a la lista completa de contactos y grupos de la víctima. "A partir de allí, ejecutan fraudes financieros haciéndose pasar por el titular de la línea y solicitando transferencias urgentes", advirtieron los especialistas en seguridad digital.
Además de esta modalidad, los ciberdelincuentes continúan utilizando enlaces engañosos y archivos maliciosos ocultos en descargas automáticas para extraer información sensible. Esta técnica, combinada con la suplantación de identidad, genera un efecto de red que pone en riesgo a todo el círculo de contactos del usuario afectado.
Protocolo de protección y medidas de prevención
Para blindar la privacidad y evitar ser víctima de este ciberdelito, las autoridades y expertos establecieron una serie de pasos obligatorios de seguridad:
-
Activar la verificación en dos pasos dentro de la configuración de la aplicación.
-
Cambiar la contraseña predeterminada del buzón de voz por una combinación numérica segura.
-
Jamás compartir códigos de verificación con terceros bajo ninguna circunstancia.
-
Ignorar y eliminar enlaces sospechosos, incluso si provienen de contactos conocidos.
-
Mantener la aplicación actualizada en su última versión oficial para contar con los parches de seguridad.