No data was found

¡Cuidado! El código de WhatsApp que jamás debes entregar

En el mundo de la ciberdelincuencia, el objetivo principal para vulnerar una cuenta de WhatsApp es obtener el código de verificación de seis dígitos. Este número es una clave de seguridad única que la plataforma de Meta envía vía SMS o llamada telefónica cuando se intenta registrar el servicio en un teléfono nuevo.

Expertos en seguridad digital y autoridades advierten que ceder esta información es abrir la puerta a la suplantación de identidad. Los criminales aplican técnicas de ingeniería social para engañar a los usuarios y tomar el control total de sus contactos, fotos y archivos privados.

La importancia del código de acceso

El código de verificación es, en esencia, la llave maestra que vincula tu número de teléfono con la aplicación en cualquier equipo. Su función es validar la posesión física del número. Si alguien ajeno a ti lo consigue, puede activar tu cuenta en su propio dispositivo, bloqueándote el acceso de manera inmediata.

Es fundamental recordar que la empresa nunca solicitará este código a través de mensajes, correos o llamadas, ni siquiera bajo el pretexto de una actualización de soporte técnico.

¿Cómo operan los estafadores?

Estafadores simulan errores o se hacen pasar por soporte técnico para obtener el código a través de engaños. (Imagen Ilustrativa Infobae)

Los delincuentes suelen ser muy creativos para generar urgencia o confusión. Estas son las tácticas más reportadas actualmente:

  • Falsos técnicos: Se hacen pasar por el soporte de la aplicación para alertar sobre supuestos problemas de seguridad que solo se solucionan dando el código.
  • El truco del error: Un desconocido te contacta alegando que te envió su código por error y te pide amablemente que se lo reenvíes.
  • Urgencia institucional: Utilizan nombres de entidades reconocidas para presionar al usuario bajo la amenaza de un bloqueo de cuenta.

Impacto de un secuestro de cuenta

El atacante puede utilizar la cuenta de la víctima para difundir phishing. (Imagen Ilustrativa Infobae)

Cuando un usuario cae en la trampa y entrega los dígitos, el atacante registra la cuenta en un nuevo terminal. Una vez dentro, los delincuentes suelen activar la verificación en dos pasos y cambiar los correos de recuperación, lo que hace que recuperar el acceso sea una tarea sumamente difícil para el dueño original.

El acceso no autorizado pone en riesgo información extremadamente sensible, como se detalla a continuación:

Elemento en Riesgo Peligro Potencial
Lista de contactos Uso de tu nombre para pedir dinero o estafar a tus familiares.
Galería de medios Acceso a fotos y videos que pueden usarse para extorsión.
Historial de chats Exposición de secretos laborales, datos bancarios o direcciones.

Al tener el control, el ciberdelincuente puede hacerse pasar por ti ante tus jefes, amigos y parientes, multiplicando el daño de forma exponencial.

Medidas de protección esenciales

La defensa más efectiva es la prevención. La recomendación principal es no compartir el código bajo ninguna circunstancia. Además, es imperativo seguir estos pasos de seguridad:

  • Activa la Verificación en Dos Pasos: Crea un PIN personal dentro de los ajustes de cuenta. Esto actúa como un segundo muro de defensa.
  • Desconfía de mensajes inusuales: Si recibes un código que no solicitaste, ignóralo y nunca lo compartas con extraños.
  • Protege tu buzón de voz: Muchos atacantes obtienen el código a través del sistema de correo de voz si no tienes una clave segura en él.

Fuente: Infobae

COMPARTIR ESTA NOTICIA

Facebook
Twitter

FACEBOOK

TWITTER