Los ataques para secuestrar cuentas de mensajería como WhatsApp continúan y con diferentes tipos de métodos de suplantación en esta app, por lo que los usuarios deben seguir varios pasos clave para recuperar el acceso y evitar que vuelva a ocurrir.
Los ciberdelincuentes secuestran las cuentas de WhatsApp, se hacen pasar por sus propietarios y contactan a sus familiares o amigos con mensajes falsos, generalmente apelando a emergencias o favores urgentes.
Los usuarios deben aprender a reconocer un ataque, recuperar el control de la cuenta y evitar que vuelva a ocurrir.
Una forma efectiva de prevenir este tipo de incidentes es contar con una solución de seguridad instalada en el dispositivo móvil, capaz de detectar intentos de acceso maliciosos, enlaces fraudulentos y apps sospechosas antes de que comprometan sus datos.
Sin embargo, se estima que más del 43 % de los usuarios en América Latina aún no cuenta con protección activa en sus teléfonos, según el estudio Resaca Digital de Kaspersky, lo que los deja expuestos frente a este tipo de amenazas cada vez más frecuentes.
Y aunque el 39% de los latinoamericanos afirma que suele ignorar o eliminar mensajes sospechosos, la cifra tiende a bajar cuando los atacantes se hacen pasar por familiares o amigos cercanos, apelando a la urgencia o al vínculo emocional.
“Ya no se trata de simples robos de cuenta, sino de esquemas bien planeados que combinan suplantación de identidad, ingeniería social y fraudes financieros”, afirmó María Isabel Manjarrez, investigadora de seguridad de Kaspersky.

Malas señales
Una cuenta comprometida puede mostrar comportamientos extraños:
—Respuestas que el usuario no envió.
—Mensajes eliminados sin explicación.
—Cambios en el nombre, foto o estado, e incluso la inclusión en grupos desconocidos.
—En los casos más graves, la app cierra la sesión y notifica que la cuenta está activa en otro dispositivo.
¿Cómo lo hacen?
Esto ocurre porque los atacantes pueden acceder a una cuenta de dos formas:
—La primera es a través de la función “Dispositivos vinculados”, que les permite conectar su equipo sin desconectar al titular. Así, pueden leer mensajes y monitorear conversaciones en tiempo real.
—La segunda, más agresiva, implica registrar la cuenta en otro teléfono como si se tratara de un cambio legítimo. Si el atacante logra obtener el código de verificación enviado por SMS, llamada o a través de un mensaje emergente por la misma aplicación —algo que consiguen comúnmente mediante ingeniería social o duplicación de SIM— el control total de la cuenta pasa a sus manos, desconectando por completo al usuario original.

¿Qué hacer?
—Si usted sospecha que su cuenta fue comprometida, puede ingresar a la aplicación cerrando todas las sesiones abiertas desde la configuración.
—Si fue bloqueado, intente registrarse nuevamente con su número.
—Si se solicita un PIN de verificación en dos pasos que no configuró, es posible que el atacante lo haya activado. En ese caso, podrá restablecerlo desde su correo electrónico vinculado o deberá esperar siete días para recuperar el acceso.
—También es fundamental informar a los contactos lo antes posible para evitar que alguien caiga en una estafa creyendo que usted está detrás de los mensajes. Lo ideal es hacerlo por llamada o a través de otros canales directos. Para advertir a más personas, puede actualizar su estado de WhatsApp con una alerta clara y compartirla en sus redes sociales.
Medidas preventivas
Para reducir el riesgo de ser víctima de este tipo de ataques, se recomienda:
—Activar la verificación en dos pasos: esta función añade una capa adicional de protección que impide que un atacante pueda acceder a su cuenta, incluso si obtiene el código de registro.
—Asociar un correo de recuperación: contar con un correo electrónico vinculado a la cuenta permite restablecer el acceso rápidamente en caso de que alguien intente bloquearlo.
—Evitar compartir códigos o enlaces: ningún servicio legítimo le pedirá que comparta su código de verificación. Si alguien lo solicita, es un intento de fraude.
—Solicite protección adicional al operador móvil: pida a su proveedor que bloquee la emisión de duplicados de su SIM sin verificación presencial o contraseña adicional.
—Instale una solución de ciberseguridad confiable: en el mercado hay herramientas que ofrecen protección en tiempo real contra malware, fraudes digitales, accesos no autorizados y robo de identidad, ayudando a blindar su información en todos los dispositivos.