Listado de la etiqueta: protección de cuentas

Los ataques a usuarios en Paraguay y América Latina a través de plataformas como WhatsApp, Google y Facebook, particularmente los relacionados con mensajes diseñados para hackear cuentas, han sido reportados con creciente frecuencia en los últimos tiempos. Estos incidentes suelen involucrar técnicas de ingeniería social, como el phishing, el vishing y el SIM swapping, que buscan engañar a los usuarios para obtener acceso a sus cuentas.

A continuación, les detallo la información más relevante basada en los datos disponibles:

Tipos de Ataques Comunes

Phishing a través de WhatsApp

  • Los ciberdelincuentes envían mensajes que parecen provenir de contactos confiables o de fuentes oficiales, como el soporte técnico de WhatsApp. Estos mensajes suelen solicitar códigos de verificación enviados por SMS, alegando que fueron enviados «por error» o que son necesarios para solucionar un problema con la cuenta. Si el usuario comparte este código, el atacante puede registrar la cuenta de WhatsApp en otro dispositivo, tomando el control total.
  • Ejemplo: Un mensaje puede decir, «Hola, te enviaron un código a tu celular por error, ¿me lo pasas?». Al compartirlo, el atacante activa la cuenta en su dispositivo.
  • En Paraguay, se han reportado estafas masivas recientes que involucran enlaces maliciosos enviados a través de WhatsApp, diseñados para robar información personal o instalar malware.

Vishing (Phishing por voz)

  • Los atacantes realizan llamadas telefónicas haciéndose pasar por representantes de WhatsApp, Google o Facebook, solicitando información confidencial, como códigos de verificación o contraseñas. En algunos casos, engañan a los usuarios para que compartan su pantalla durante una videollamada, permitiendo al atacante ver información sensible.
  • Este método es particularmente efectivo porque explota la confianza de los usuarios en supuestas comunicaciones oficiales.

SIM Swapping

  • En este tipo de ataque, los ciberdelincuentes convencen a la operadora telefónica de la víctima para transferir su número a una nueva tarjeta SIM bajo su control. Esto les permite recibir los códigos de verificación enviados por SMS, tomando el control de cuentas de WhatsApp, Google o Facebook.
  • En Paraguay, este método ha sido identificado como una amenaza significativa, ya que los atacantes pueden acceder a los SMS necesarios para registrar cuentas en otros dispositivos.

Malware y Spyware

  • Los usuarios pueden recibir mensajes con enlaces que, al ser cliqueados, instalan programas maliciosos (como keyloggers o spyware) en el dispositivo. Estos programas pueden registrar pulsaciones de teclas, capturar contraseñas o incluso espiar conversaciones de WhatsApp. Malware como ZooPark o Tizi ha sido mencionado como capaz de extraer datos de dispositivos Android, incluyendo información de WhatsApp.
  • En Paraguay, se han denunciado casos de malware distribuido a través de enlaces en WhatsApp, especialmente tras filtraciones masivas de datos personales.

Mensajes falsos de ofertas o Instituciones

  • Los atacantes envían mensajes que simulan provenir de instituciones confiables (por ejemplo, bancos como Itau) o que ofrecen premios, empleos o préstamos. Estos mensajes suelen incluir enlaces a sitios web fraudulentos que solicitan datos personales o credenciales de acceso.
  • Ejemplo: “Hola, soy Anás de Banco Itau, se te concedió un préstamo por error, ingresa aquí para cancelarlo”. Estos mensajes buscan aprovechar el pánico o la curiosidad del usuario.

Situación actual

  • Aumento de Denuncias: En las últimas semanas, se ha reportado un incremento significativo de hackeos de cuentas de WhatsApp en Paraguay y otros países de América Latina. Estos ataques suelen aprovecharse de filtraciones de datos personales, como la presunta venta de una base de datos con información de más de 7 millones de paraguayos en la web oscura, que incluye nombres, direcciones y fechas de nacimiento.
  • Estafas Masivas: Publicaciones recientes alertan sobre una ola de estafas en Paraguay que utilizan enlaces maliciosos en WhatsApp para robar cuentas o instalar malware. Estas campañas han generado preocupación entre los usuarios, quienes denuncian intentos de hackeo masivos.
  • Filtración de Datos: La filtración de datos personales en Paraguay ha facilitado los ataques, ya que los ciberdelincuentes usan esta información para personalizar sus mensajes y hacerlos más convincentes.

Guía rápida de cómo protegerse

Activar la verificación en dos pasos en Google

Descarga la app Google Authenticator en tu smartphone (iOS/Android).

  1. Inicia sesión en tu cuenta de Google.
  2. Ve a Mi Cuenta > Seguridad > Verificación en dos pasos.
  3. Haz clic en Empezar y confirma tu identidad (contraseña o método actual).
  4. En la sección de configuración de 2FA, elige Aplicación de autenticación.
  5. Selecciona tu dispositivo (Android o iPhone).
  6. Abre Google Authenticator en tu smartphone.
  7. Toca el + para añadir una cuenta y selecciona Escanear código QR o copia código.
  8. Introduce código o escanea el código QR.
  9. Google Authenticator generará un código de 6 dígitos en tu app.
  10. Ingresa este código en la página de configuración de Google para confirmar.
  11. Google te proporcionará códigos de respaldo (guárdalos en un lugar seguro).
  12. Úsalos si pierdes acceso a tu app Authenticator.
  13. Finaliza confirmando la activación de 2FA.

Activar la verificación en dos pasos en Facebook

Descarga la app Google Authenticator en tu smartphone (iOS/Android), si no la has descargado ya.

  1. Inicia sesión en Facebook.
  2. Ve a Configuración y privacidad > Configuración > Seguridad e inicio de sesión.
  3. Busca Autenticación en dos pasos y haz clic en Editar o Usar autenticación en dos pasos.
  4. Elige Usar aplicación de autenticación (en lugar de SMS u otros métodos).
  5. Facebook mostrará un código QR en pantalla.
  6. Abre Google Authenticator en tu smartphone.
  7. Toca el + para añadir una cuenta y selecciona Escanear código QR o copia código.
  8. Introduce código o escanea el código QR.
  9. Google Authenticator generará un código de 6 dígitos.
  10. Ingresa este código en el campo que Facebook te indica para confirmar.
  11. Facebook te proporcionará códigos de recuperación (guárdalos en un lugar seguro).
  12. Úsalos si pierdes acceso a Google Authenticator.
  13. Finaliza confirmando la activación de 2FA.

Activar la clave de acceso en WhatsApp para Android e iPhone

Esto es más sencillo.

  1. Inicia la aplicación de WhatsApp en tu dispositivo Android o iPhone.
  2. Android: Toca los tres puntos en la esquina superior derecha y selecciona Configuración.
    iPhone: Toca Configuración en la esquina inferior derecha.
  3. En el menú de Configuración, selecciona Cuenta.
  4. Busca y pulsa en Claves de acceso (o «Passkeys» en inglés).
  5. Toca Crear clave de acceso y sigue las instrucciones en pantalla.
  6. El sistema te pedirá verificar tu identidad con tu huella dactilar, reconocimiento facial o PIN del dispositivo.
  7. La clave de acceso se vinculará a tu cuenta de Google (Android) o iCloud (iPhone) y se almacenará en el gestor de contraseñas correspondiente.
  8. Una vez creada, la clave de acceso estará activa. Ahora podrás iniciar sesión en WhatsApp sin necesidad de códigos SMS, usando tu método biométrico o PIN.

¿Porqué NO activar la verificación en dos pasos en WhatsApp? 

La verificación de dos pasos de WhatsApp es tan molesta como inútil. Desde un principio la verificación en dos pasos de WhatsApp ha sido un poco rara y esto repercute en situaciones tan absurdas como la constante petición de que introduzcas tu código secreto, para ayudarte a recordarlo. Esta petición de WhatsApp realmente no evita que un intruso acceda en un descuido a tus chats, ya que solo tiene que pulsar Volver y abrir WhatsApp de nuevo para acceder al contenido.

La verificación en dos pasos de WhatsApp tiene utilidad limitada, ya que las cuentas están ligadas a números de teléfono, permitiendo solo al titular verificarlas, generalmente al reinstalar la app. Aunque añade seguridad, WhatsApp pide el código con demasiada frecuencia, incluso a diario, para «recordarlo». Esto resulta molesto, dejando dos opciones: introducir el código repetidamente o desactivar la verificación, que te aseguro, lo vas a hacer.

Por eso te propongo que la mejor medida de seguridad será Activar la clave de acceso en WhatsApp, que esta función ya estaba disponible en Android y ahora llega finalmente a iOS, gracias a estas passkeys (reconocimiento facial, biometría o un PIN almacenado de forma segura) podremos decirle ‘adiós’ a los vetustos códigos recibidos por SMS.

Nunca compartas códigos de verificación

Nunca compartas códigos de verificación recibidos por SMS o llamada, incluso si te los solicita un supuesto amigo o contacto oficial. WhatsApp, Google y Facebook nunca piden esta información por mensaje o llamada.

Evitar Enlaces y Descargas Sospechosas

No hagas clic en enlaces de mensajes desconocidos o que parezcan sospechosos. Verifica la URL (por ejemplo, asegurándote de que sea “whatsapp.com” y no algo como “ẉhatsapp.com”) antes de ingresar datos.

Mantén tu sistema operativo y aplicaciones actualizadas para protegerte contra vulnerabilidades conocidas.

Anular SIM en Caso de Robo

Si sospechas de un ataque de SIM swapping, contacta inmediatamente a tu operadora para anular la SIM y solicitar un duplicado. Denuncia el incidente a la policía, proporcionando el código IMEI de tu dispositivo.

Notificar a tus Contactos

Si tu cuenta ha sido comprometida, avisa a tus contactos por otros medios (llamadas, otras apps) para que no caigan en estafas enviadas desde tu cuenta.

 

Robo de cuentas en Paraguay y América Latina: Guía rápida para proteger tu WhatsApp, Google y Facebook

 

Los ataques a usuarios de WhatsApp, Google y Facebook en Paraguay aprovechan técnicas de ingeniería social y filtraciones de datos para robar cuentas. La clave para protegerse es activar medidas de seguridad como la verificación en dos pasos, evitar compartir códigos o clicar en enlaces sospechosos, y reaccionar rápidamente ante cualquier señal de hackeo. Mantente informado a través de canales oficiales y reporta cualquier actividad sospechosa para mitigar riesgos.

 

Robo de cuentas en Paraguay y América Latina: Guía rápida para proteger tu WhatsApp, Google y Facebook

Introducción

En junio de 2025, se confirmó la existencia y difusión de un megapaquete de datos que reúne más de 16.000 millones de combinaciones de usuarios y contraseñas, supuestamente válidas para acceder a servicios como Google, Apple, Facebook, Telegram, GitHub e incluso portales gubernamentales. Este conjunto de datos no se originó en un único ataque directo a estas plataformas; es el resultado de la agregación sistemática de fugas históricas, recientes y credenciales obtenidas por malware especializado conocido como infostealer.

En este artículo analizaremos cómo y cuándo surgió esta filtración, cuál es su verdadero impacto técnico, por qué está siendo difundida ahora y qué acciones inmediatas deben tomar tanto los usuarios particulares como las organizaciones.

Origen de la filtración: compendio de datos, no un hackeo reciente a Google, Apple o Facebook

Una de las principales confusiones que generan los titulares es la creencia de que Google, Apple o Facebook fueron hackeados directamente en 2025. Esto no ha ocurrido. Lo que sí se ha descubierto es una compilación masiva de credenciales, producto de:

  • Brechas de seguridad anteriores, en plataformas como LinkedIn, Dropbox, Adobe, MySpace, entre otras.
  • Robo de datos mediante campañas de phishing a lo largo de los años.
  • Recolección de credenciales por malware infostealer como Redline, Raccoon, Vidar y otros, que se instalan en los dispositivos de las víctimas y extraen contraseñas almacenadas en navegadores y aplicaciones.
  • Datos obtenidos de foros, marketplaces y tiendas online de baja seguridad.

Este paquete fue detectado por investigadores de Cybernews a principios de 2025, pero fue en junio cuando comenzó a difundirse de manera sistemática y coordinada en comunidades clandestinas y foros de cibercrimen.

¿Qué se sabe del megapaquete publicado en 2025?

El análisis técnico de Cybernews y otras fuentes independientes indica que:

  • El paquete reúne 30 conjuntos de datos (datasets), algunos con más de 3.500 millones de registros individuales.
  • Los datos incluyen combinaciones de usuario y contraseña, direcciones IP, información sobre dispositivos y, en algunos casos, tokens de sesión.
  • No se trata de datos exclusivamente antiguos: muchos registros corresponden a credenciales robadas durante 2024 y 2025 mediante malware activo.
  • El conjunto fue expuesto brevemente en servicios mal configurados, como bases de datos ElasticSearch sin protección o buckets públicos de almacenamiento en la nube.

La difusión masiva del paquete comenzó a ser visible en foros y mercados de la dark web a mediados de junio de 2025, generando la alarma mediática.

¿Por qué ahora se está difundiendo realmente esta filtración?

La clave para entender el momento de la difusión es la forma en que el paquete fue preparado y puesto a disposición:

  • Consolidación de datos dispersos: Las credenciales robadas por años han sido organizadas, limpiadas y unificadas en un solo recurso masivo, facilitando su uso por actores maliciosos.
  • Facilidad de explotación: Los cibercriminales pueden descargar y aplicar técnicas de credential stuffing (pruebas automáticas de usuario y contraseña en múltiples servicios) de forma más efectiva que si los datos estuvieran dispersos.
  • Exposición accidental o intencionada: La publicación en sistemas mal configurados permitió a investigadores y, probablemente, a otros actores maliciosos acceder a la totalidad del paquete.

Por tanto, aunque los robos de datos se produjeron en diferentes momentos (algunos desde hace más de una década), la verdadera amenaza emerge ahora, con la disponibilidad masiva y consolidada del material.

¿Qué riesgo hay para un usuario común, por ejemplo de Paraguay o de otro país no tan expuesto?

Una de las preguntas más habituales es si un usuario sin relevancia internacional, de un país como Paraguay, puede estar afectado. La respuesta técnica es clara: . Los atacantes no discriminan por país o relevancia de la víctima. Lo que buscan son credenciales funcionales que permitan:

  • Acceso a redes sociales para enviar spam o difundir malware.
  • Entrada a cuentas de correo para phishing o fraude.
  • Reutilización de contraseñas para acceder a banca online u otros servicios.
  • Venta masiva de cuentas válidas en mercados negros.

Si un usuario ha usado la misma contraseña en distintos sitios, o no la ha cambiado desde que se produjo alguna de las filtraciones originales, es vulnerable, independientemente de su país o notoriedad.

¿Qué significa esto para empresas y organizaciones?

Desde un punto de vista corporativo, el riesgo es significativo:

  • Cuentas corporativas personales pueden ser usadas como vector de ataque para comprometer servicios internos.
  • Ingeniería social avanzada: el acceso a correos y redes sociales puede facilitar ataques dirigidos (phishing, BEC).
  • Pérdida de confianza y reputación: si un empleado sufre un compromiso de cuenta que afecta a la organización, el daño puede ser difícil de cuantificar.

Por ello, es crucial que las empresas adopten medidas proactivas de mitigación.

Medidas técnicas recomendadas

Ante un escenario como el actual, FF Informática y Comunicación recomienda:

  1. Cambio de contraseñas en todos los servicios críticos.
    • Es prioritario en correos electrónicos, banca online, redes sociales y plataformas de trabajo colaborativo.
  2. Implementación de autenticación multifactor (MFA) en todos los servicios posibles, preferiblemente mediante aplicaciones como Google Authenticator o llaves físicas tipo YubiKey.
  3. Uso de gestores de contraseñas que permitan generar claves únicas y complejas para cada servicio.
  4. Adopción progresiva de passkeys, el estándar de autenticación sin contraseña que ya impulsan Google, Apple y otras grandes tecnológicas.
  5. Monitorización continua de credenciales en fugas, mediante herramientas como Have I Been Pwned o servicios comerciales de vigilancia de datos expuestos.
  6. Formación y sensibilización: capacitar a los usuarios sobre los riesgos reales de la reutilización de contraseñas y el phishing.

La filtración de 16.000 millones de contraseñas no representa un ataque nuevo contra Google, Apple o Facebook, sino la materialización de años de acumulación de datos robados, que ahora se han difundido de forma organizada y eficaz. El peligro reside en que estos datos están más accesibles y explotables que nunca. Tanto usuarios particulares como empresas deben actuar inmediatamente para proteger sus activos digitales, adoptando medidas que van más allá del simple cambio de contraseñas y apuntan a un modelo de autenticación más seguro y resiliente.

Si tu empresa necesita asesoramiento, auditoría de seguridad o un plan integral para mitigar estos riesgos, en FF Informática y Comunicación estamos preparados para ayudarte.