– Venezuela Informa-
La suplantación de identidad es una técnica en la que un atacante falsifica la identidad de un usuario para hacerse pasar por él con fines maliciosos. ESETUna empresa Venezuela Informa en detección proactiva de amenazas advierte que la suplantación de WhatsApp implica que un ciberdelincuente tome el control de una cuenta y envíe mensajes en nombre de la víctima. Para ello, el atacante utiliza diversos medios, como la clonación de tarjetas SIM o eSIM, o QRLJacking, entre otros.
él QRLJacking (Jacking de inicio de sesión con código de respuesta rápida) Un vector de ataque de ingeniería social común que puede afectar a todas las aplicaciones que dependen de la función “iniciar sesión con código QR”. La víctima, engañada, escanea el código QR que le envía el ciberdelincuente y, sin darse cuenta, cede el control de su cuenta y permite al atacante desviar las comunicaciones a su propio servidor, desde donde puede enviar mensajes e interceptar conversaciones.
“Este tipo de ataque puede pasar desapercibido para la víctima, ya que podrá iniciar sesión y abrir su sesión web o de escritorio de WhatsApp. Esto marca una diferencia respecto a otros casos en los que cuenta whatsapp Completamente inaccesible para la víctima como secuestrar WhatsApp.”, comentó Fabiana Ramírez Cuenca, investigadora de seguridad informática de ESET Latinoamérica
Autenticación de escritorio de WhatsApp WhatsApp Web vía QR se realiza mediante un websocket (que abre una sesión de comunicación interactiva entre el navegador del usuario y el servidor de WhatsApp). El servidor se comunica con cada hora especificada. enchufe web Solicitar una actualización en el código QR web o de escritorio de WhatsApp. Al escanear el QR, y para la autenticación, la información del usuario se envía al servidor, lo que permitirá identificar al usuario como titular de la cuenta. Esta comunicación de tráfico está cifrada de extremo a extremo.
Comparte un ejemplo simulado de hackeo de una cuenta de WhatsApp usando ESET secuestro de URLUna técnica en la que un atacante crea un QR de inicio de sesión falso con el que toma el control de una cuenta. De esta manera, podrás enviar mensajes en nombre del propietario y leer sus mensajes sin que el propietario se dé cuenta.
Para esta demostración se utilizó una herramienta de código abierto de ESET. Se genera un QR y luego, utilizando técnicas de ingeniería social, se envía a la víctima y se le solicita que escanee desde el dispositivo.
Pie de imagen: Interfaz de herramienta para generar QR falso.
Una vez escaneado el QR, el ciberdelincuente aquí simulado obtiene acceso a WhatsApp y puede iniciar sesión en la cuenta de la víctima.
Leyenda: El atacante tiene control de la cuenta y puede espiar conversaciones y enviar mensajes en nombre de la víctima.
A partir de ese momento, el intruso puede espiar las conversaciones, ver su contenido y remitentes, y empezar a enviar mensajes desde el número de la víctima, ocultando su identidad.
Leyenda: El atacante interfiere con la conversación activa de la víctima.
El Laboratorio de Investigación de ESET comparte algunos consejos para evitar ser víctima de este tipo de ataques:
- Consulta la fuente del código QR: Nunca escanee códigos QR de WhatsApp de fuentes no confiables. Si recibe un QR a través de un mensaje, correo electrónico o sitio web sospechoso, es mejor ignorarlo. Los códigos QR de sesión deben escanearse únicamente desde el sitio web oficial de WhatsApp o la aplicación de WhatsApp.
- Habilite la verificación en dos pasos (2FA): Entonces, incluso si alguien obtiene acceso a la sesión a través de un ataque QRLJacking, necesitará un código PIN adicional para iniciar sesión en otros dispositivos.
- Revise periódicamente las sesiones activas: En WhatsApp puedes revisar y cerrar sesiones activas en otros dispositivos desde Ajustes. Cierra sesión inmediatamente si se detecta alguna actividad sospechosa.
– Venezuela Informa-