Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
819
)
-
▼
enero
(Total:
680
)
-
Cuidado con la extensión de VS Code ClawdBot Agent...
-
Barco ruso merodeando cerca de cables de datos tra...
-
BlackIce: kit de herramientas Red Team basado en c...
-
Nuevo capítulo de escasez por culpa de la IA: prim...
-
El CEO de Nvidia niega que EE.UU. quiera trasladar...
-
Microsoft elimina el soporte para módems de acceso...
-
Directorio abierto expuesto filtra marco BYOB en W...
-
Meta corrige un grave fallo de seguridad en Whats...
-
NASA estrena Athena, el superordenador capaz de ha...
-
Adiós suscripciones: editor de video gratuito KDEn...
-
Los discos duros suben de precio primero en Corea ...
-
IBM 3380, el primer disco duro de 1 GB: tan grande...
-
3,280,081 dispositivos Fortinet en línea con propi...
-
Wireshark 4.6.3 lanzado con corrección de vulnerab...
-
Qué es Azure Linux, la apuesta de Microsoft por la...
-
GIGABYTE X870E AORUS XTREME X3D AI TOP, caracterís...
-
GIGABYTE afina su BIOS para exprimir el nuevo Ryze...
-
Google pagará 135 millones de dólares a usuarios d...
-
El nuevo Intel Panther Lake supera a AMD Zen 5 en ...
-
Las GPU Intel Arc Alchemist ganan hasta un 260% de...
-
AMD Ryzen 7 9850X3D en Single Channel vs Dual Chan...
-
Ataque DDoS de 31,4 Tbps mediante la botnet Aisuru...
-
Mejores servicios de eliminación de datos personales
-
Microsoft 365: complementos de Outlook se usan par...
-
Las ventas de Xbox Series S y Series X se hunden, ...
-
Explotan vulnerabilidad de FreePBX para desplegar ...
-
Herramienta Swarmer elude EDR con modificación sig...
-
ONLYOFFICE DocSpace: la mejor alternativa a Google...
-
¿Es inseguro utilizar Microsoft Teams y Zoom? En F...
-
Vulnerabilidad crítica en cámaras IP IDIS permite ...
-
Microsoft Exchange Online eliminará la autenticaci...
-
Vulnerabilidad crítica en SolarWinds permite ejecu...
-
Microsoft en el punto de mira: sus centros de IA p...
-
Estafadores están enviando spam desde un correo re...
-
Televés lanza el Booster 3, un dispositivo profesi...
-
El chip Apple M6 debutará a finales de año
-
Vulnerabilidad crítica en vm2 (Node.js) permite es...
-
LaLiga ofrece 50 euros a quien denuncie a los bare...
-
Fallo crítico WinRAR
-
El precio de la memoria RAM DDR4 está aumentando d...
-
Costco quita de sus ordenadores preensamblados la ...
-
El jefe de la CISA subió documentos sensibles a Ch...
-
Copia de seguridad de mi móvil, ¿mejor hacerla en ...
-
ASUS CROSSHAIR X870E DARK HERO y CROSSHAIR X870E G...
-
Fuga de datos en SoundCloud expone detalles de 29,...
-
Incidente en GitHub de ClawdBot acaba en estafa Cr...
-
Samsung confirma que el Galaxy S26 Ultra incluirá ...
-
Asistente de IA viral "Clawdbot" puede filtrar men...
-
Nike investiga filtración de datos tras reclamo de...
-
FRITZ!Box 5690 XGS llega a España, un router perfe...
-
La Comisión Europea revisará la petición «Dejad de...
-
Google filtra su sistema operativo para PC: Alumi...
-
Actualización de seguridad de Chrome corrige vulne...
-
Sabotajes en cables submarinos llevan a Finlandia ...
-
Google anuncia función de protección contra robos ...
-
Google desmantela la mayor red de proxies residenc...
-
Ataques de eSkimming impulsados por amenazas persi...
-
Pedido masivo de NVIDIA H200 de China: más de 2 mi...
-
Estos son los precios de los portátiles con Intel ...
-
Un equipo de ciberseguridad asistido por IA descub...
-
Micron anuncia inversión de 24.000 millones de dól...
-
Intel y AMD subirán los precios de sus CPU para IA...
-
Samsung ultima un Galaxy Wide Fold para triunfar f...
-
NVIDIA dividirá la fabricación de sus sistemas de ...
-
SEGA Meganet: así fue la gran pionera del juego on...
-
Uber presenta robotaxi sin conductor gracias a la ...
-
Realme bate todos los récords con la batería Titan...
-
Prosegur anuncia un sistema de defensa antidrones ...
-
La visión agéntica que Google ha estrenado en Gemi...
-
La OCU de España denuncia una nueva estafa telefón...
-
El director de videojuegos de Google Cloud dice qu...
-
El aumento de los precios de componentes como CPU,...
-
El Reloj del Juicio Final marca 85 segundos en 202...
-
PS5 se actualiza con funciones sociales: ya puedes...
-
Microsoft mejora la sincronización entre Windows 1...
-
HDMI 2.2: el doble de velocidad, 4K a 480 Hz y com...
-
¿Habrá que pagar por usar WhatsApp? Versiones de s...
-
LaLiga lleva sus bloqueos a las IPTV fuera de Espa...
-
Ciudadano chino condenado a 46 meses por lavar mil...
-
Ataque con CAPTCHA falso usa App-V de Microsoft pa...
-
Canva, Atlassian y Epic Games entre más de 100 emp...
-
Los nuevos satélites de Amazon Leo son demasiado b...
-
Alemania es el país europeo con la mitad de los ho...
-
Un activista británico demanda a Valve por 903 mil...
-
Vulnerabilidades en OpenSSL permiten a atacantes r...
-
Google advierte sobre vulnerabilidad en WinRAR exp...
-
El 64% de las aplicaciones de terceros acceden a d...
-
Intel XeSS 3 con Multi-Frame Generation ya está di...
-
Instagram, Facebook y WhatsApp probarán nuevas sus...
-
Valve se enfrenta a una demanda multimillonaria po...
-
Atacantes secuestran repositorio oficial de GitHub...
-
Más de 6.000 servidores SmarterMail vulnerables ex...
-
AMD Gorgon Point no presentará batalla frente a Pa...
-
Tarjetas gráficas NVIDIA y AMD: Guía de equivalencias
-
Vulnerabilidad 0-day en Gemini MCP permite a ataca...
-
Vulnerabilidad en TP-Link Archer permite a atacant...
-
Dario Amodei, CEO Anthropic, sobre el incierto fut...
-
ASML despedirá empleados pese al auge de chips de ...
-
El CEO de Cisco advierte: “la IA será más grande q...
-
Samsung crea un nuevo cartel inteligente de tinta ...
-
-
▼
enero
(Total:
680
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
El reproductor VLC permite ver más de 1.800 canales de TV de todo el mundo gratis y legalmente mediante listas M3U , transformando cualqu...
-
La comunidad del kernel de Linux ha elaborado un plan de contingencia para reemplazar a Linus Torvalds en caso de que sea necesario. Este...
-
ClothOff es una app que utiliza inteligencia artificial generativa para desnudar a cualquier persona a partir de fotografías con ropa que...
Las 5 ciberestafas con más víctimas en WhatsApp
WhatsApp se ha convertido en una plataforma clave para ciberestafas en 2025 debido a su inmediatez y la facilidad para la ingeniería social, donde la confianza y la prisa llevan a menos precaución; se identificaron 5 estafas principales que han afectado a numerosas víctimas.

En 2025, WhatsApp ha vuelto a consolidarse como una de las autopistas preferidas para el fraude digital. No porque la app “sea insegura” por sí misma, sino porque su inmediatez, el tono cercano de los chats y la costumbre de responder rápido crean el escenario perfecto para la ingeniería social: confianza + prisa = menos verificación. Un repaso de Check Point identifica cinco patrones de estafa especialmente repetidos durante el año, con WhatsApp como canal principal o como “fase final” del engaño.
1) “Soy tu hijo/a”: urgencia emocional y transferencia rápida
El gancho suele ser simple: un número desconocido escribe afirmando ser un familiar (normalmente un hijo o hija) que ha cambiado de teléfono y necesita ayuda ya. La clave no es la historia, sino la presión: se empuja a actuar antes de comprobar. En cuanto la víctima entra en modo “rescate”, aparecen peticiones de dinero, bizums o transferencias con excusas creíbles (“me han bloqueado la cuenta”, “no puedo llamar”).
2) Ghost Pairing: secuestro “silencioso” de la cuenta
Aquí el objetivo es más ambicioso: tomar control de tu WhatsApp sin robar físicamente la SIM. Los atacantes intentan que la víctima facilite códigos o siga pasos que terminan vinculando la cuenta a un dispositivo controlado por el delincuente (aprovechando funciones legítimas como la vinculación de dispositivos). El usuario puede seguir usando su WhatsApp sin notar de inmediato que hay “un invitado” leyendo o enviando mensajes. Por eso este método es peligroso: permite suplantarte y, después, estafar a tus contactos desde una cuenta real y confiable.
3) Falsas notificaciones oficiales: multas, incidencias y “último aviso”
Otra táctica recurrente: mensajes que se presentan como comunicaciones de organismos públicos (por ejemplo, avisos de supuestas multas o trámites pendientes). El mensaje busca que pulses un enlace o que continúes la conversación por WhatsApp para “resolverlo” fuera de canales más controlados. El final suele ser el mismo: robo de datos, pagos indebidos o redirecciones a páginas falsas.
4) Suplantación de marcas conocidas: pedidos, cargos y cuentas bloqueadas
En esta variante, la máscara es una empresa popular (Amazon u otras plataformas de comercio y servicios digitales). El texto habla de un pedido retenido, un “cargo sospechoso” o una cuenta bloqueada y te guía a una web donde te piden credenciales o datos personales. A veces el daño va más allá del acceso a la tienda: el engaño se usa como trampolín para capturar información y, en algunos casos, para terminar comprometiendo la propia cuenta de WhatsApp o usarte como canal para seguir propagando el fraude.
5) La trampa “puente”: usar plataformas legítimas para terminar en WhatsApp
Las campañas más elaboradas empiezan en un entorno que inspira confianza (servicios o herramientas legítimas) y, cuando la víctima baja la guardia, el atacante cambia el terreno de juego y arrastra la conversación a WhatsApp. Check Point Research describe un ejemplo con invitaciones falsas que usaban Google Classroom como gancho inicial y, tras ese primer contacto, derivaban la interacción a WhatsApp, donde se remataba la estafa. El patrón es claro: sacar al usuario de un contexto con más señales y controles, y llevarlo a un chat rápido y personal.
Conclusiones y recomendaciones prácticas
La constante en estos cinco casos no es la tecnología, sino el comportamiento inducido: urgencia, autoridad, familiaridad y cambio de canal. Para reducir el riesgo:
- Verificar por otra vía (llamada normal, nota de voz, contacto alternativo) antes de pagar o compartir información.
- Nunca compartir códigos de verificación ni datos sensibles aunque el mensaje parezca venir de alguien “de confianza”.
- Revisar “Dispositivos vinculados” y cerrar sesiones sospechosas; activar verificación en dos pasos en WhatsApp.
- Desconfiar de enlaces inesperados y evitar pulsarlos si no se puede confirmar su legitimidad.
- Mantener apps al día y usar opciones de seguridad adicionales disponibles en la plataforma.
Más información
- CyberSecurity News (28/12/2025): recopilación de las cinco ciberestafas más repetidas en WhatsApp durante 2025: https://cybersecuritynews.es/las-cinco-ciberestafas-de-whatsapp-que-mas-nos-han-timado-en-2025/
https://unaaldia.hispasec.com/2026/01/no-abras-esto-en-whatsapp-las-5-ciberestafas-que-mas-victimas-han-dejado-en-2025.html?utm_source=rss&utm_medium=rss&utm_campaign=no-abras-esto-en-whatsapp-las-5-ciberestafas-que-mas-victimas-han-dejado-en-2025
Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.