{"id":177921,"date":"2025-09-29T15:04:36","date_gmt":"2025-09-29T18:04:36","guid":{"rendered":"https:\/\/nuevoitsitio1.wpenginepowered.com\/ch\/sin-categoria\/nueva-estafa-de-robo-de-cuentas-de-whatsapp-mediante-votaciones-falsas\/"},"modified":"2025-11-21T22:07:26","modified_gmt":"2025-11-22T01:07:26","slug":"nueva-estafa-de-robo-de-cuentas-de-whatsapp-mediante-votaciones-falsas","status":"publish","type":"post","link":"https:\/\/www.itsitio.com\/ch\/seguridad\/nueva-estafa-de-robo-de-cuentas-de-whatsapp-mediante-votaciones-falsas\/","title":{"rendered":"Nueva estafa de robo de cuentas de WhatsApp mediante votaciones falsas"},"content":{"rendered":"<p><strong>Kaspersky<\/strong> ha detectado una nueva <strong>campa\u00f1a de phishing dirigida a usuarios de WhatsApp a trav\u00e9s de un esquema fraudulento de votaciones<\/strong>.<\/p>\n<p>Este ataque <strong>atrae a las v\u00edctimas con una p\u00e1gina de votaci\u00f3n que supuestamente presenta a j\u00f3venes atletas<\/strong>, aunque tambi\u00e9n se est\u00e1n explotando otros temas populares para atraer votantes. El m\u00e9todo puede adaptarse f\u00e1cilmente a distintos escenarios, y el objetivo final de los atacantes es <strong>secuestrar cuentas de WhatsApp<\/strong>.<\/p>\n<h2><span style=\"color: #333399;\">\u00bfC\u00f3mo es el robo de cuentas de whatsapp?<\/span><\/h2>\n<p>La estafa comienza cuando <strong>los usuarios son dirigidos a una p\u00e1gina web aparentemente leg\u00edtima que afirma alojar un concurso de votaci\u00f3n<\/strong>. Por ejemplo, la p\u00e1gina puede mostrar fotos de atletas, cada una con un bot\u00f3n de \u201cVotar\u201d y contadores en tiempo real que muestran supuestos totales de votos y el n\u00famero de usuarios que ya han participado.<\/p>\n<figure id=\"attachment_177923\" aria-describedby=\"caption-attachment-177923\" style=\"width: 531px\" class=\"wp-caption aligncenter\"><img fetchpriority=\"high\" decoding=\"async\" class=\"wp-image-177923 size-full\" src=\"https:\/\/nuevoitsitio1.wpenginepowered.com\/ch\/wp-content\/uploads\/sites\/5\/2025\/09\/Sitio-web-utilizado-por-los-estafadores-muestra-fotos-de-supuestos-atletas-y-botones-de-votacion-simulando-un-concurso-legitimo-para-enganar-a-los-usuarios.webp\" alt=\"Whatsapp. Sitio web utilizado por los estafadores muestra fotos de supuestos atletas y botones de votaci\u00f3n, simulando un concurso leg\u00edtimo para enga\u00f1ar a los usuarios.\" width=\"531\" height=\"398\" srcset=\"https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2025\/09\/Sitio-web-utilizado-por-los-estafadores-muestra-fotos-de-supuestos-atletas-y-botones-de-votacion-simulando-un-concurso-legitimo-para-enganar-a-los-usuarios.webp 531w, https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2025\/09\/Sitio-web-utilizado-por-los-estafadores-muestra-fotos-de-supuestos-atletas-y-botones-de-votacion-simulando-un-concurso-legitimo-para-enganar-a-los-usuarios-300x225.webp 300w\" sizes=\"(max-width: 531px) 100vw, 531px\" \/><figcaption id=\"caption-attachment-177923\" class=\"wp-caption-text\">Sitio web utilizado por los estafadores muestra fotos de supuestos atletas y botones de votaci\u00f3n, simulando un concurso leg\u00edtimo para enga\u00f1ar a los usuarios.<\/figcaption><\/figure>\n<p>Estos elementos crean una <strong>falsa sensaci\u00f3n de autenticidad<\/strong>, alentando a la interacci\u00f3n del usuario. Adem\u00e1s, la p\u00e1gina asegura que cualquiera puede participar en el concurso tras una \u201cautorizaci\u00f3n\u201d, y que los ganadores recibir\u00e1n premios de supuestos \u201cpatrocinadores\u201d.<\/p>\n<p>Al hacer clic en los botones <strong>\u201cVotar\u201d o \u201cAutorizar\u201d<\/strong>, los usuarios son redirigidos a una p\u00e1gina fraudulenta que los insta a \u201cautorizar r\u00e1pida y f\u00e1cilmente\u201d v\u00eda WhatsApp.<\/p>\n<p>Se les <strong>solicita que introduzcan el n\u00famero de tel\u00e9fono m\u00f3vil asociado a su cuenta<\/strong>. A continuaci\u00f3n, los atacantes utilizan la funci\u00f3n de WhatsApp para iniciar sesi\u00f3n en la interfaz web del mensajero mediante un c\u00f3digo de un solo uso: ingresan el n\u00famero de tel\u00e9fono de la v\u00edctima y el sistema genera un c\u00f3digo de 6 d\u00edgitos que el sitio de la estafa refleja.<\/p>\n<p><strong>Cuando el usuario introduce ese c\u00f3digo en la aplicaci\u00f3n de su smartphone, la sesi\u00f3n web que los atacantes hab\u00edan iniciado se activa, permiti\u00e9ndoles espiar a la v\u00edctima, enviar mensajes y, finalmente, apoderarse de la cuenta<\/strong>.<\/p>\n<figure id=\"attachment_177201\" aria-describedby=\"caption-attachment-177201\" style=\"width: 1200px\" class=\"wp-caption alignnone\"><img decoding=\"async\" class=\"size-full wp-image-177201\" src=\"https:\/\/nuevoitsitio1.wpenginepowered.com\/ch\/wp-content\/uploads\/sites\/5\/2025\/04\/Ciberataques-mas-rapidos-y-sofisticados-requieren-nuevas-soluciones-de-seguridad.webp\" alt=\"Utilizar software de seguridad confiable puede ayudar a detectar enlaces maliciosos y prevenir el robo de informaci\u00f3n personal.\" width=\"1200\" height=\"582\" srcset=\"https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2025\/04\/Ciberataques-mas-rapidos-y-sofisticados-requieren-nuevas-soluciones-de-seguridad.webp 1200w, https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2025\/04\/Ciberataques-mas-rapidos-y-sofisticados-requieren-nuevas-soluciones-de-seguridad-300x146.webp 300w, https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2025\/04\/Ciberataques-mas-rapidos-y-sofisticados-requieren-nuevas-soluciones-de-seguridad-1024x497.webp 1024w, https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2025\/04\/Ciberataques-mas-rapidos-y-sofisticados-requieren-nuevas-soluciones-de-seguridad-768x372.webp 768w\" sizes=\"(max-width: 1200px) 100vw, 1200px\" \/><figcaption id=\"caption-attachment-177201\" class=\"wp-caption-text\">Contar con soluciones de seguridad confiables, como las ofrecidas por ESET, ayuda a detectar y bloquear amenazas antes de que logren su objetivo.<\/figcaption><\/figure>\n<p><em>\u201cObservamos que los concursos en l\u00ednea con votaciones son muy populares actualmente, y esto es aprovechado por los atacantes, que explotan la confianza en esta actividad aparentemente inofensiva. Al combinar la ingenier\u00eda social con interfaces falsas convincentes, los atacantes convierten la interacci\u00f3n de los usuarios en un arma para robar datos sensibles. La conciencia y la vigilancia son fundamentales para mantenerse protegido\u201d<\/em>, comenta <strong>Leandro Cuozzo, analista de Seguridad en el Equipo Global de Investigaci\u00f3n y An\u00e1lisis para Am\u00e9rica Latina en Kaspersky<\/strong>.<\/p>\n<p>Para protegerse de este tipo de estafas de secuestro de cuentas, los expertos de Kaspersky recomiendan:<\/p>\n<ul>\n<li><strong>Habilitar la verificaci\u00f3n en dos pasos<\/strong>: activa la funci\u00f3n de verificaci\u00f3n en dos pasos de WhatsApp para a\u00f1adir una capa extra de seguridad, que requiere un PIN para acceder a la cuenta.<\/li>\n<li><strong>Verifica la autenticidad de los sitios web<\/strong>: evite ingresar informaci\u00f3n personal en p\u00e1ginas desconocidas, especialmente aquellas a las que se accede mediante enlaces no solicitados. Revise siempre la legitimidad de la URL.<\/li>\n<li><strong>Nunca compartas c\u00f3digos de verificaci\u00f3n<\/strong>: WhatsApp nunca solicitar\u00e1 su c\u00f3digo de verificaci\u00f3n. No lo compartas con nadie, ni siquiera si lo recibe de una fuente aparentemente confiable.<\/li>\n<li><strong>Usa un software de seguridad<\/strong>: <a href=\"https:\/\/latam.kaspersky.com\/eolbrowser\" target=\"_blank\" rel=\"noopener\">existen en el mercado<\/a> soluciones confiables y probadas para detectar y bloquear sitios web, enlaces maliciosos y que pueden proteger tus datos personales y de pago.<\/li>\n<\/ul>\n<h3><span style=\"color: #333399;\">Leer m\u00e1s<\/span><\/h3>\n<ul>\n<li><strong><a href=\"https:\/\/www.itsitio.com\/ch\/seguridad\/mas-de-la-mitad-de-las-pymes-de-america-latina-reporta-un-aumento-en-los-ciberataques-pero-20-no-esta-preparada-para-enfrentarlos\/\">M\u00e1s de la mitad de las PyMEs de Am\u00e9rica Latina reporta un aumento en los ciberataques, pero 20% no est\u00e1 preparada para enfrentarlos<\/a><\/strong><\/li>\n<li><a href=\"https:\/\/www.itsitio.com\/ch\/seguridad\/le-pediste-a-una-ia-que-hiciera-tu-contrasena-asi-de-facil-pueden-hackearla\/\"><strong>\u00bfLe pediste a una IA que hiciera tu contrase\u00f1a? As\u00ed de f\u00e1cil pueden hackearla<\/strong><\/a><\/li>\n<li><strong><a href=\"https:\/\/www.itsitio.com\/ch\/seguridad\/banda-ransomware-datos-extorsion\/\">Kaspersky advierte sobre una banda de ransomware que expone p\u00fablicamente los datos de sus v\u00edctimas para extorsionarlas<\/a><\/strong><\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Kaspersky ha detectado una nueva campa&ntilde;a de phishing dirigida a usuarios de WhatsApp a trav&eacute;s de un esquema fraudulento de votaciones. Este ataque atrae a las v&iacute;ctimas con una p&aacute;gina de votaci&oacute;n que supuestamente presenta a j&oacute;venes atletas, aunque tambi&eacute;n se est&aacute;n explotando otros temas populares para atraer votantes. El m&eacute;todo puede adaptarse f&aacute;cilmente a distintos escenarios, y el objetivo final de los atacantes es secuestrar cuentas de WhatsApp. &iquest;C&oacute;mo es el robo de cuentas de whatsapp? La estafa comienza cuando los usuarios son dirigidos a una p&aacute;gina web aparentemente leg&iacute;tima que afirma alojar un concurso de votaci&oacute;n. Por ejemplo, la p&aacute;gina puede mostrar fotos de atletas, cada una con un bot&oacute;n de &ldquo;Votar&rdquo; y contadores en tiempo real que muestran supuestos totales de votos y el n&uacute;mero de usuarios que ya han participado. Estos elementos crean una falsa sensaci&oacute;n de autenticidad, alentando a la interacci&oacute;n del usuario. Adem&aacute;s, la p&aacute;gina asegura que cualquiera puede participar en el concurso tras una &ldquo;autorizaci&oacute;n&rdquo;, y que los ganadores recibir&aacute;n premios de supuestos &ldquo;patrocinadores&rdquo;. Al hacer clic en los botones &ldquo;Votar&rdquo; o &ldquo;Autorizar&rdquo;, los usuarios son redirigidos a una p&aacute;gina fraudulenta que los insta a &ldquo;autorizar r&aacute;pida y f&aacute;cilmente&rdquo; v&iacute;a WhatsApp. Se les solicita que introduzcan el n&uacute;mero de tel&eacute;fono m&oacute;vil asociado a su cuenta. A continuaci&oacute;n, los atacantes utilizan la funci&oacute;n de WhatsApp para iniciar sesi&oacute;n en la interfaz web del mensajero mediante un c&oacute;digo de un solo uso: ingresan el n&uacute;mero de tel&eacute;fono de la v&iacute;ctima y el sistema genera un c&oacute;digo de 6 d&iacute;gitos que el sitio de la estafa refleja. Cuando el usuario introduce ese c&oacute;digo en la aplicaci&oacute;n de su smartphone, la sesi&oacute;n web que los atacantes hab&iacute;an iniciado se activa, permiti&eacute;ndoles espiar a la v&iacute;ctima, enviar mensajes y, finalmente, apoderarse de la cuenta. &ldquo;Observamos que los concursos en l&iacute;nea con votaciones son muy populares actualmente, y esto es aprovechado por los atacantes, que explotan la confianza en esta actividad aparentemente inofensiva. Al combinar la ingenier&iacute;a social con interfaces falsas convincentes, los atacantes convierten la interacci&oacute;n de los usuarios en un arma para robar datos sensibles. La conciencia y la vigilancia son fundamentales para mantenerse protegido&rdquo;, comenta Leandro Cuozzo, analista de Seguridad en el Equipo Global de Investigaci&oacute;n y An&aacute;lisis para Am&eacute;rica Latina en Kaspersky. Para protegerse de este tipo de estafas de secuestro de cuentas, los expertos de Kaspersky recomiendan: Habilitar la verificaci&oacute;n en dos pasos: activa la funci&oacute;n de verificaci&oacute;n en dos pasos de WhatsApp para a&ntilde;adir una capa extra de seguridad, que requiere un PIN para acceder a la cuenta. Verifica la autenticidad de los sitios web: evite ingresar informaci&oacute;n personal en p&aacute;ginas desconocidas, especialmente aquellas a las que se accede mediante enlaces no solicitados. Revise siempre la legitimidad de la URL. Nunca compartas c&oacute;digos de verificaci&oacute;n: WhatsApp nunca solicitar&aacute; su c&oacute;digo de verificaci&oacute;n. No lo compartas con nadie, ni siquiera si lo recibe de una fuente aparentemente confiable. Usa un software de seguridad: existen en el mercado soluciones confiables y probadas para detectar y bloquear sitios web, enlaces maliciosos y que pueden proteger tus datos personales y de pago. Leer m&aacute;s M&aacute;s de la mitad de las PyMEs de Am&eacute;rica Latina reporta un aumento en los ciberataques, pero 20% no est&aacute; preparada para enfrentarlos &iquest;Le pediste a una IA que hiciera tu contrase&ntilde;a? As&iacute; de f&aacute;cil pueden hackearla Kaspersky advierte sobre una banda de ransomware que expone p&uacute;blicamente los datos de sus v&iacute;ctimas para extorsionarlas<\/p>\n","protected":false},"author":229,"featured_media":177924,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","ast-disable-related-posts":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"default","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[34],"tags":[144],"class_list":["post-177921","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-seguridad","tag-kaspersky"],"_links":{"self":[{"href":"https:\/\/www.itsitio.com\/ch\/wp-json\/wp\/v2\/posts\/177921","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.itsitio.com\/ch\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.itsitio.com\/ch\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.itsitio.com\/ch\/wp-json\/wp\/v2\/users\/229"}],"replies":[{"embeddable":true,"href":"https:\/\/www.itsitio.com\/ch\/wp-json\/wp\/v2\/comments?post=177921"}],"version-history":[{"count":0,"href":"https:\/\/www.itsitio.com\/ch\/wp-json\/wp\/v2\/posts\/177921\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.itsitio.com\/ch\/wp-json\/wp\/v2\/media\/177924"}],"wp:attachment":[{"href":"https:\/\/www.itsitio.com\/ch\/wp-json\/wp\/v2\/media?parent=177921"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.itsitio.com\/ch\/wp-json\/wp\/v2\/categories?post=177921"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.itsitio.com\/ch\/wp-json\/wp\/v2\/tags?post=177921"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}