Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
159
)
-
▼
enero
(Total:
159
)
-
Actores de amenazas atacan sistemas con más de 240...
-
Los administradores ya pueden desinstalar Microsof...
-
Apple elige oficialmente a Gemini para potenciar a...
-
Endesa reconoce un ataque que habría expuesto dato...
-
Función Narrador con IA de Copilot llega a todos l...
-
Esto es lo que significa el punto verde en la barr...
-
ChatGPT prepara una función para ayudarte a encont...
-
¿Qué es el 'overclocking' de la GPU, CPU o RAM?
-
HP comenzará a utilizar chips de memoria de provee...
-
Cuenta atrás para Microsoft Lens: la app de escane...
-
Meta firma acuerdos para conseguir suministrar más...
-
Cómo evitar que Windows vuelva a abrir aplicacione...
-
Lab para jugar con servidores MCP vulnerables
-
Doom funcionando en una olla eléctrica
-
NordPass permite integrar un autenticador TOTP con...
-
No siempre merece la pena dar el salto a WiFi 7
-
Primeros pasos de Wi-Fi 8 en el CES
-
Nueva oleada de phishing suplanta al Ministerio de...
-
La Policía Nacional española arresta 34 personas e...
-
Filtración de BreachForums: exponen todos los regi...
-
Vulnerabilidad crítica en Zlib permite a atacantes...
-
Las 5 ciberestafas con más víctimas en WhatsApp
-
No, Twitter no ha arreglado Grok
-
Cataluña impulsa un plan para agilizar la resoluci...
-
Nueva campaña maliciosa puede enviar mensajes por ...
-
Microsoft forzará el MFA en su Centro de Administr...
-
Sitio falso de WinRAR que distribuye malware con e...
-
ASUS Chromebook CM32, un ChromeOS versátil en form...
-
Lo que los equipos de seguridad pasan por alto en ...
-
Mejores programas de protección contra bots
-
Los ratones Logitech han empezado a fallar en todo...
-
Herramientas OSINT
-
Fuga de datos de Instagram expone información sens...
-
Investigadores corrompen IA con datos robados
-
Usan Google Cloud para robar inicios de sesión de ...
-
Lenovo despliega tecnología e innovación con sus d...
-
ASRock anuncia en el CES 2026 sus nuevas placas ba...
-
Dell se baja del carro de la IA: los consumidores ...
-
Filtrados 17 millones de datos de usuarios de Inst...
-
Instagram confirma que no hubo filtración y soluci...
-
Disney+ prepara vídeos verticales estilo TikTok pa...
-
Los dispositivos más curiosos del CES 2026: novias...
-
¿Cómo reducir el consumo de memoria en Google Chrome?
-
Intel Core G3: los SoC para las nuevas consolas po...
-
YouTube permite bloquear vídeos Short
-
Desastre anunciado, precios al alza y sin freno: m...
-
IKEA reinventa los altavoces bluetooth: cuestan so...
-
Gemini llega a Gmail para cambiar la forma de gest...
-
Nuevo ataque Ghost Tapped vacía tu cuenta bancaria...
-
Explotan activamente implementaciones de IA: más d...
-
GPU Safeguard: MSI presenta sus fuentes de aliment...
-
Códigos QR maliciosos (Quishing) incrustados en có...
-
Windows 11 26H1 llega esta primavera pero es muy p...
-
Google y Boston Dynamics llevan la IA de Gemini a ...
-
La IA de Gemini conquista Gmail: ahora tu bandeja ...
-
Los mejores escáneres de seguridad web para detecc...
-
Python logra un hito histórico en programación que...
-
China hackeó sistemas de correo electrónico de per...
-
WhatsApp corrige de forma silenciosa vulnerabilida...
-
La Intel Arc B390 sorprende: 1080p en alto con una...
-
Samsung romperá todos los récords tras aumentar el...
-
NVIDIA exige a China el pago por adelantado de las...
-
Intel detalla la arquitectura Panther Lake y sus C...
-
Meta cierra acuerdos para suministrar 6 gigavatios...
-
Vulnerabilidad en OWASP CRS permite a atacantes el...
-
CISA advierte de vulnerabilidad en PowerPoint expl...
-
Así es la novia virtual y holográfica de Razer que...
-
Microsoft exige MFA obligatorio para inicios de se...
-
Las operadoras Españolas recuperan la fibra "lenta...
-
8,1 millones de ataques a la vulnerabilidad React2...
-
ChatGPT Salud: espacio dedicado a consultas médica...
-
Vulnerabilidades en ChatGPT permiten a atacantes r...
-
Vulnerabilidad en utilidad de batería de Linux: TLP
-
Ocultar procesos del Administrador de tareas de Wi...
-
InveCapacidades de ofuscación, anti-análisis y rob...
-
be quiet! en el CES 2026: AIO Light Loop IO LCD, d...
-
Trump sugiere participación cibernética de EE.UU. ...
-
Microsoft presenta una nueva herramienta para migr...
-
Vulnerabilidad en Cisco ISE permite a atacantes re...
-
Nuevo ataque basado en OAuth permite eludir autent...
-
CISA añade vulnerabilidad de inyección de código d...
-
Vulnerabilidad en el motor de detección Snort 3 de...
-
Home Assistant arranca el año 2026 con una actuali...
-
GitLab corrige múltiples vulnerabilidades
-
Explotan VMware ESXi con herramienta de vulnerabil...
-
Graba un vídeo de 10 horas del fuego de su chimene...
-
FlyOOBE 2.4 o cómo arreglar Windows 11 en pocos mi...
-
Por qué Rust podría convertirse en el lenguaje de ...
-
Ingeniero español revoluciona la computación cuánt...
-
Alemania crea el arma antidrones definitiva: es ca...
-
AMD «trabaja activamente» en volver a fabricar CPU...
-
Motorola presenta el Razr Fold, su primer móvil pl...
-
Usan códigos QR maliciosos sin imagen para ataques...
-
Las NVIDIA RTX 60 llegarían a finales de 2027 e in...
-
Test fiabilidad revela Smart TV OLED son más durad...
-
Microsoft dejará de dar soporte a Office 2021 en o...
-
Packer de Windows impulsa campañas de malware en h...
-
Asus presenta refrigeración líquida AIO sin cables...
-
Ransomware CrazyHunter ataca al sector sanitario
-
ownCloud insta a activar la autenticación de dos f...
-
-
▼
enero
(Total:
159
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Logitech admite un error crítico por certificados caducados que bloqueó Logi Options+ y G Hub en macOS, pero ya lanzó parches oficiales ...
-
ClothOff es una app que utiliza inteligencia artificial generativa para desnudar a cualquier persona a partir de fotografías con ropa que...
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
Las 5 ciberestafas con más víctimas en WhatsApp
WhatsApp se ha convertido en una plataforma clave para ciberestafas en 2025 debido a su inmediatez y la facilidad para la ingeniería social, donde la confianza y la prisa llevan a menos precaución; se identificaron 5 estafas principales que han afectado a numerosas víctimas.

En 2025, WhatsApp ha vuelto a consolidarse como una de las autopistas preferidas para el fraude digital. No porque la app “sea insegura” por sí misma, sino porque su inmediatez, el tono cercano de los chats y la costumbre de responder rápido crean el escenario perfecto para la ingeniería social: confianza + prisa = menos verificación. Un repaso de Check Point identifica cinco patrones de estafa especialmente repetidos durante el año, con WhatsApp como canal principal o como “fase final” del engaño.
1) “Soy tu hijo/a”: urgencia emocional y transferencia rápida
El gancho suele ser simple: un número desconocido escribe afirmando ser un familiar (normalmente un hijo o hija) que ha cambiado de teléfono y necesita ayuda ya. La clave no es la historia, sino la presión: se empuja a actuar antes de comprobar. En cuanto la víctima entra en modo “rescate”, aparecen peticiones de dinero, bizums o transferencias con excusas creíbles (“me han bloqueado la cuenta”, “no puedo llamar”).
2) Ghost Pairing: secuestro “silencioso” de la cuenta
Aquí el objetivo es más ambicioso: tomar control de tu WhatsApp sin robar físicamente la SIM. Los atacantes intentan que la víctima facilite códigos o siga pasos que terminan vinculando la cuenta a un dispositivo controlado por el delincuente (aprovechando funciones legítimas como la vinculación de dispositivos). El usuario puede seguir usando su WhatsApp sin notar de inmediato que hay “un invitado” leyendo o enviando mensajes. Por eso este método es peligroso: permite suplantarte y, después, estafar a tus contactos desde una cuenta real y confiable.
3) Falsas notificaciones oficiales: multas, incidencias y “último aviso”
Otra táctica recurrente: mensajes que se presentan como comunicaciones de organismos públicos (por ejemplo, avisos de supuestas multas o trámites pendientes). El mensaje busca que pulses un enlace o que continúes la conversación por WhatsApp para “resolverlo” fuera de canales más controlados. El final suele ser el mismo: robo de datos, pagos indebidos o redirecciones a páginas falsas.
4) Suplantación de marcas conocidas: pedidos, cargos y cuentas bloqueadas
En esta variante, la máscara es una empresa popular (Amazon u otras plataformas de comercio y servicios digitales). El texto habla de un pedido retenido, un “cargo sospechoso” o una cuenta bloqueada y te guía a una web donde te piden credenciales o datos personales. A veces el daño va más allá del acceso a la tienda: el engaño se usa como trampolín para capturar información y, en algunos casos, para terminar comprometiendo la propia cuenta de WhatsApp o usarte como canal para seguir propagando el fraude.
5) La trampa “puente”: usar plataformas legítimas para terminar en WhatsApp
Las campañas más elaboradas empiezan en un entorno que inspira confianza (servicios o herramientas legítimas) y, cuando la víctima baja la guardia, el atacante cambia el terreno de juego y arrastra la conversación a WhatsApp. Check Point Research describe un ejemplo con invitaciones falsas que usaban Google Classroom como gancho inicial y, tras ese primer contacto, derivaban la interacción a WhatsApp, donde se remataba la estafa. El patrón es claro: sacar al usuario de un contexto con más señales y controles, y llevarlo a un chat rápido y personal.
Conclusiones y recomendaciones prácticas
La constante en estos cinco casos no es la tecnología, sino el comportamiento inducido: urgencia, autoridad, familiaridad y cambio de canal. Para reducir el riesgo:
- Verificar por otra vía (llamada normal, nota de voz, contacto alternativo) antes de pagar o compartir información.
- Nunca compartir códigos de verificación ni datos sensibles aunque el mensaje parezca venir de alguien “de confianza”.
- Revisar “Dispositivos vinculados” y cerrar sesiones sospechosas; activar verificación en dos pasos en WhatsApp.
- Desconfiar de enlaces inesperados y evitar pulsarlos si no se puede confirmar su legitimidad.
- Mantener apps al día y usar opciones de seguridad adicionales disponibles en la plataforma.
Más información
- CyberSecurity News (28/12/2025): recopilación de las cinco ciberestafas más repetidas en WhatsApp durante 2025: https://cybersecuritynews.es/las-cinco-ciberestafas-de-whatsapp-que-mas-nos-han-timado-en-2025/
https://unaaldia.hispasec.com/2026/01/no-abras-esto-en-whatsapp-las-5-ciberestafas-que-mas-victimas-han-dejado-en-2025.html?utm_source=rss&utm_medium=rss&utm_campaign=no-abras-esto-en-whatsapp-las-5-ciberestafas-que-mas-victimas-han-dejado-en-2025
Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.