Un reciente informe del Instituto Nacional de Ciberseguridad de España (Incibe) alerta sobre un nuevo método de robo de cuentas de WhatsApp que está ganando terreno y cuya principal particularidad es que no requiere que la víctima interactúe con enlaces maliciosos ni descargue archivos sospechosos. El canal de acceso es mucho más sutil: el buzón de voz.
Este mecanismo de suplantación se basa en técnicas de ingeniería social y aprovecha un descuido frecuente entre los usuarios: no cambiar la contraseña predeterminada del buzón de voz que proporcionan las operadoras móviles. De este modo, los ciberdelincuentes pueden acceder a los mensajes de voz que deja WhatsApp cuando un usuario intenta verificar su cuenta en un nuevo dispositivo.
¿Cómo funciona este fraude? El atacante inicia el proceso de verificación de la cuenta WhatsApp en su propio teléfono ingresando el número de la víctima. Como la app envía un código de verificación por SMS o llamada, y si la víctima no contesta a la llamada automática, el mensaje de voz con el código es redirigido al buzón de voz. Si el delincuente accede a ese buzón —gracias a que muchos usuarios mantienen la clave por defecto (como 1234 o 0000)— puede escuchar el mensaje y obtener el código de verificación, apropiándose así de la cuenta.
Una vez que el atacante registra exitosamente la cuenta en otro teléfono, la sesión en el dispositivo original se cierra de forma automática, lo que deja a la víctima sin acceso a su propia cuenta y a merced del suplantador, que puede utilizarla para realizar estafas con sus contactos.
El Incibe subraya la importancia de actuar con rapidez si se sospecha que la cuenta ha sido comprometida. En estos casos, se recomienda intentar recuperar la cuenta de inmediato mediante el proceso de verificación, activar la verificación en dos pasos desde la configuración de seguridad de WhatsApp, y modificar la contraseña del buzón de voz cuanto antes.
Este tipo de fraude pone en evidencia la necesidad de adoptar hábitos de ciberseguridad más rigurosos, incluso en detalles aparentemente menores como el acceso al buzón de voz. Además, recalca que los ciberdelincuentes ya no dependen de errores activos del usuario (como hacer clic en un enlace), sino que explotan omisiones y configuraciones por defecto.