03/04/2026 20:04
03/04/2026 20:04
03/04/2026 20:03
03/04/2026 20:03
03/04/2026 20:03
03/04/2026 20:03
03/04/2026 20:03
03/04/2026 20:03
03/04/2026 20:03
03/04/2026 20:02
» TN
Fecha: 03/04/2026 18:27
Meta detectó una campaña de espionaje digital que utilizó una versión falsa de WhatsApp para infiltrarse en dispositivos de usuarios. La compañía informó que esta aplicación adulterada estaba diseñada para robar información personal y avanzó con acciones legales contra los responsables de su desarrollo. La empresa explicó que el ataque se apoyó en una aplicación que imitaba tanto la apariencia como el funcionamiento del servicio original. Esto permitió engañar a las víctimas y facilitar su instalación fuera de los canales oficiales. Cómo actuaba el WhatsApp falso El software malicioso se distribuía como si fuera una actualización o una variante legítima de WhatsApp. En lugar de descargarse desde tiendas oficiales, la app circulaba a través de canales alternativos, como páginas web o enlaces enviados por mensajes, una práctica habitual en campañas de espionaje que buscan eludir los controles de seguridad de plataformas como Google Play o App Store. Una vez instalada, la aplicación incluía spyware capaz de acceder a datos almacenados en el dispositivo, desde conversaciones y contactos hasta archivos y otra información sensible, de acuerdo al nivel de permisos otorgados por el usuario. La investigación llevó a Meta a señalar a SIO, una firma italiana vinculada al desarrollo de herramientas de vigilancia, y a su subsidiaria ASIGINT, como responsables de la creación y distribución de esta app fraudulenta. Después de detectar la amenaza, Meta tomó una serie de medidas para limitar su impacto. La empresa cerró las sesiones activas de los usuarios afectados, envió notificaciones de alerta sobre los riesgos de seguridad y recomendó eliminar la aplicación comprometida. A pesar de que la mayoría de los afectados se concentra en Italia, el caso expuso un método de ataque que puede replicarse a escala global: la circulación de aplicaciones clonadas que aparentan ser legítimas. En muchos casos, replican interfaces y funciones con alto nivel de detalle, lo que reduce las señales de alerta para el usuario promedio. Leé también: Preocupación por una nueva y peligrosa estafa virtual en WhatsApp: cómo detectarla y evitar caer en el engaño El uso de aplicaciones falsas como puerta de entrada para spyware no es nuevo, pero mantiene su efectividad. La combinación de ingeniería social y distribución fuera de canales oficiales permite a los atacantes sortear controles técnicos y apoyarse en el engaño directo. Cómo evitar caer en la trampa del WhatsApp falso Meta recomendó descargar únicamente la versión oficial de WhatsApp desde tiendas reconocidas. Además, recordó que las apps modificadas o distribuidas por fuera de esos canales representan uno de los vectores más comunes para la instalación de malware.
Ver noticia original