
Una nueva campaña de fraude conocida como GhostPairing está permitiendo a atacantes tomar el control de cuentas de WhatsApp sin necesidad de robar contraseñas, interceptar códigos SMS ni clonar tarjetas SIM. El ataque se basa exclusivamente en ingeniería social y en el abuso de una funcionalidad legítima de la propia plataforma: la vinculación de dispositivos.
A diferencia de otros ataques, GhostPairing no explota vulnerabilidades técnicas ni requiere malware. El usuario es inducido a autorizar, sin saberlo, la vinculación de su cuenta a un dispositivo controlado por el atacante.
El vector inicial suele ser un mensaje aparentemente legítimo, a menudo enviado desde una cuenta previamente comprometida de un contacto real:
El enlace redirige a una página fraudulenta que simula ser un servicio de Meta, un visor multimedia o un portal de verificación.
En esa página, la víctima introduce su número de teléfono y sigue una serie de pasos que, en realidad, completan el proceso de vinculación de un nuevo dispositivo mediante WhatsApp Web o WhatsApp Desktop.
El atacante no necesita interceptar códigos SMS ni expulsar al usuario de su sesión principal: simplemente añade su propio dispositivo como secundario.
Una vez vinculada la cuenta, el atacante puede:
El usuario normalmente no nota nada extraño, ya que su WhatsApp sigue funcionando con normalidad.
Una vez vinculada la cuenta, el atacante puede:
El usuario normalmente no nota nada extraño, ya que su WhatsApp sigue funcionando con normalidad.
GhostPairing es difícil de detectar porque:
Es un ejemplo clásico de cómo las funcionalidades legítimas pueden convertirse en vectores de ataque cuando se combinan con ingeniería social.
Se recomienda: