{"id":251790,"date":"2026-04-06T11:33:44","date_gmt":"2026-04-06T14:33:44","guid":{"rendered":"https:\/\/corrientesdetarde.com\/?p=251790"},"modified":"2026-04-06T11:33:57","modified_gmt":"2026-04-06T14:33:57","slug":"crece-la-preocupacion-por-un-whatsapp-falso-que-espia-los-movimientos-de-los-usuarios-y-roba-informacion","status":"publish","type":"post","link":"https:\/\/corrientesdetarde.com\/index.php\/tecnologia\/crece-la-preocupacion-por-un-whatsapp-falso-que-espia-los-movimientos-de-los-usuarios-y-roba-informacion\/","title":{"rendered":"Crece la preocupaci\u00f3n por un WhatsApp falso que esp\u00eda los movimientos de los usuarios y roba informaci\u00f3n"},"content":{"rendered":"\n<p>Una versi\u00f3n adulterada de la popular aplicaci\u00f3n de mensajer\u00eda es capaz de acceder a chats, archivos y contrase\u00f1as.<\/p>\n\n\n\n<p><strong>Meta<\/strong>\u00a0detect\u00f3 una<strong>\u00a0campa\u00f1a de espionaje\u00a0<\/strong>digital que utiliz\u00f3 una<strong>\u00a0versi\u00f3n falsa de\u00a0WhatsApp<\/strong>\u00a0para infiltrarse en dispositivos de usuarios.<\/p>\n\n\n\n<p>La compa\u00f1\u00eda inform\u00f3 que esta&nbsp;<strong>aplicaci\u00f3n adulterada&nbsp;<\/strong>estaba dise\u00f1ada para&nbsp;<strong>robar informaci\u00f3n personal&nbsp;<\/strong>y&nbsp;<strong>avanz\u00f3 con acciones legales contra los responsables de su desarrollo<\/strong>.<\/p>\n\n\n\n<p>La empresa explic\u00f3 que el ataque se apoy\u00f3 en una<strong>\u00a0aplicaci\u00f3n que imitaba<\/strong>\u00a0tanto la apariencia como el funcionamiento del servicio original. Esto permiti\u00f3\u00a0<strong>enga\u00f1ar<\/strong>\u00a0a las v\u00edctimas y facilitar su instalaci\u00f3n fuera de los canales oficiales.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/tn.com.ar\/resizer\/v2\/una-version-adulterada-de-la-popular-aplicacion-de-mensajeria-es-capaz-de-acceder-a-chats-archivos-y-contrasenas-foto-adobe-stock-7AYNFSOHLNFXDFURKKWYT7ZAHU.png?auth=e119abd8bc43e4bd0a982d51544a55ca884c8f7171cdeac488c456f80efe19b9&amp;width=767\" alt=\"Una versi\u00f3n adulterada de la popular aplicaci\u00f3n de mensajer\u00eda es capaz de acceder a chats, archivos y contrase\u00f1as. (Foto: Adobe Stock).\"\/><figcaption class=\"wp-element-caption\">\u00a1<\/figcaption><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\">C\u00f3mo actuaba el WhatsApp falso<\/h2>\n\n\n\n<p>El software malicioso<strong>&nbsp;se distribu\u00eda como si fuera una actualizaci\u00f3n&nbsp;<\/strong>o una variante&nbsp;<strong>leg\u00edtima de WhatsApp<\/strong>. En lugar de descargarse desde tiendas oficiales, la app circulaba a trav\u00e9s de canales alternativos, como p\u00e1ginas web o enlaces enviados por mensajes, una pr\u00e1ctica habitual en campa\u00f1as de espionaje que buscan eludir los controles de seguridad de plataformas como Google Play o App Store.<\/p>\n\n\n\n<p>Una vez instalada, la aplicaci\u00f3n inclu\u00eda\u00a0<em><strong>spyware<\/strong><\/em><strong>\u00a0capaz de acceder a datos\u00a0<\/strong>almacenados en el dispositivo, desde conversaciones y contactos hasta\u00a0<strong>archivos y otra informaci\u00f3n sensible<\/strong>, de acuerdo al nivel de permisos otorgados por el usuario.<\/p>\n\n\n\n<p>La investigaci\u00f3n llev\u00f3 a Meta a se\u00f1alar a SIO, una firma italiana vinculada al desarrollo de herramientas de vigilancia, y a su subsidiaria ASIGINT, como responsables de la creaci\u00f3n y distribuci\u00f3n de esta app fraudulenta.<\/p>\n\n\n\n<p>Despu\u00e9s de detectar la amenaza, Meta tom\u00f3 una serie de medidas para limitar su impacto. La empresa\u00a0<strong>cerr\u00f3 las sesiones activas de los usuarios afectados<\/strong>, envi\u00f3 notificaciones de alerta sobre los\u00a0<strong>riesgos de seguridad<\/strong>\u00a0y recomend\u00f3 eliminar la aplicaci\u00f3n comprometida.<\/p>\n\n\n\n<p>A pesar de que la mayor\u00eda de los afectados se concentra en Italia,<strong>&nbsp;el caso expuso un m\u00e9todo de ataque que puede replicarse a escala global<\/strong>: la circulaci\u00f3n de aplicaciones clonadas que aparentan ser leg\u00edtimas. En muchos casos, replican interfaces y funciones con alto nivel de detalle, lo que reduce las se\u00f1ales de alerta para el usuario promedio.<\/p>\n\n\n\n<p>El uso de aplicaciones falsas como puerta de entrada para spyware no es nuevo, pero mantiene su efectividad. La<strong>\u00a0combinaci\u00f3n de\u00a0ingenier\u00eda social<\/strong> y distribuci\u00f3n fuera de canales oficiales permite a los atacantes sortear controles t\u00e9cnicos y apoyarse en el enga\u00f1o directo.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">C\u00f3mo evitar caer en la trampa del WhatsApp falso<\/h2>\n\n\n\n<p>Meta recomend\u00f3<strong>&nbsp;descargar \u00fanicamente la versi\u00f3n oficial de WhatsApp desde tiendas reconocidas.&nbsp;<\/strong>Adem\u00e1s, record\u00f3 que las apps modificadas o distribuidas por fuera de esos canales representan uno de los vectores m\u00e1s comunes para la instalaci\u00f3n de malware.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Una versi\u00f3n adulterada de la popular aplicaci\u00f3n de mensajer\u00eda es capaz de acceder a chats, archivos y contrase\u00f1as. Meta\u00a0detect\u00f3 una\u00a0campa\u00f1a de espionaje\u00a0digital que utiliz\u00f3 una\u00a0versi\u00f3n falsa de\u00a0WhatsApp\u00a0para infiltrarse en dispositivos&hellip; <\/p>\n","protected":false},"author":8,"featured_media":251791,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[24],"tags":[],"class_list":["post-251790","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tecnologia"],"_links":{"self":[{"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/posts\/251790","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/users\/8"}],"replies":[{"embeddable":true,"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/comments?post=251790"}],"version-history":[{"count":1,"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/posts\/251790\/revisions"}],"predecessor-version":[{"id":251792,"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/posts\/251790\/revisions\/251792"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/media\/251791"}],"wp:attachment":[{"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/media?parent=251790"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/categories?post=251790"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/tags?post=251790"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}