Publicidad

Ojo con WhatsApp: compartir datos sensibles puede incrementar los ciberataques

Una investigación de Kaspersky revela una ofensiva diseñada para infiltrarse en sistemas corporativos y extraer información sensible de empresas.

Sigue a El Espectador en Discover: los temas que te gustan, directo y al instante.
18 de noviembre de 2025 - 09:30 p. m.
Kaspersky identificó una campaña del grupo conocido como “Mysterious Elephant”, clasificado como amenaza persistente avanzada.
Kaspersky identificó una campaña del grupo conocido como “Mysterious Elephant”, clasificado como amenaza persistente avanzada.
Foto: pexels
Resume e infórmame rápido

Escucha este artículo

Audio generado con IA de Google

0:00

/

0:00

En muchas empresas, WhatsApp terminó convirtiéndose en una herramienta rápida para mover documentos, fotos y archivos de trabajo. Esa costumbre, aparentemente inofensiva, abrió un nuevo frente para los grupos de ciberataque más sofisticados.

A principios de este año, el equipo global de Investigación y Análisis de Kaspersky, empresa especializada en ciberseguridad, detectó una operación silenciosa del grupo conocido como Mysterious Elephant, una amenaza que pone en la mira a las entidades públicas y privadas con el objetivo de obtener acceso a material confidencial que se comparte desde computadores usando WhatsApp.

Lo interesante del hallazgo es que la aplicación o sus servidores no están siendo vulnerados. El ataque pasa por otro lado: los delincuentes se enfocan en infectar los computadores de las víctimas, generalmente equipos de trabajo. Una vez adentro, rastrean y extraen los archivos que las personas han enviado o recibido por WhatsApp, sin que estas lo noten.

Esa salida de información por canales no oficiales puede golpear de frente la seguridad y la estabilidad de cualquier organización. No solo se arriesga la integridad de los datos, sino también la reputación, la continuidad operativa y la confianza con aliados o clientes.

Según los especialistas de Kaspersky, Mysterious Elephant viene ajustando sus tácticas. El grupo mezcla herramientas de desarrollo propio con piezas de código abierto que modifican a su gusto. Para obtener el primer acceso, siguen recurriendo a técnicas de ingeniería social, como correos personalizados y documentos maliciosos que, al abrirse, descargan esa primera ofensiva. Una vez adentro de la red, despliegan una cadena de utilidades para elevar privilegios, moverse entre los dispositivos y sacar la información.

Entre las técnicas que han logrado identificar aparece el uso de scripts de PowerShell, una herramienta legítima de Windows que les permite ejecutar comandos en los equipos comprometidos y traer nuevos componentes sin levantar sospechas. Estos scripts establecen comunicación directa con la infraestructura controlada por los atacantes, lo que les permite mantenerse dentro del sistema y operar con sigilo.

Una de las piezas clave del grupo es BabShell, una puerta de acceso remota que crea un canal directo entre el computador afectado y los atacantes. Desde ahí pueden conocer datos básicos del equipo, ejecutar instrucciones adicionales e instalar otros programas maliciosos. BabShell también sirve como trampolín para activar componentes especializados, como MemLoader HidenDesk, un ejecutable diseñado para correr código malicioso directamente en la memoria del sistema, evitando dejar rastros en el disco y haciendo mucho más difícil su detección.

“La operación de este grupo está pensada para pasar desapercibida y mantenerse activa incluso cuando se intenta detenerla. Su infraestructura cambia constantemente, se adapta con rapidez y dificulta el rastreo por parte de los equipos de seguridad”, explicó Fabio Assolini, director de Investigación y Análisis para América Latina en Kaspersky.

Le puede interesar: La red social X (Twitter) está caída: usuarios reportan fallas masivas

Recomendaciones para cerrar la puerta a los ciberataques

Después de analizar la campaña, los especialistas de Kaspersky insisten en que la mejor defensa empieza por lo básico. La mayoría de las intrusiones no ocurren por técnicas extraordinarias, sino por descuidos cotidianos. Por eso, plantean tres frentes destacados para reducir el riesgo.

1. Blindar el correo y revisar con lupa cada mensaje

En la gran mayoría de casos, el primer golpe llega disfrazado de correo legítimo. Puede ser un documento adjunto, una notificación falsa o un enlace que invita a hacer clic sin pensar. Contar con filtros antiphishing, verificar la autenticidad del remitente y desconfiar de cualquier enlace dudoso permite frenar el ataque antes de que pise la red interna. Este paso, aunque parece sencillo, marca la diferencia.

2. Cuidar los dispositivos

Los atacantes no apuntan directamente a WhatsApp, lo que buscan es lo que se guarda o se comparte desde los computadores. Por eso, evitar el envío de información delicada por canales que no sean los oficiales ayuda a reducir la superficie de riesgo. Mantener los sistemas actualizados, aplicar parches de seguridad y establecer reglas claras sobre el uso de herramientas personales también disminuye las posibilidades de que un atacante se cuele por descuido.

3. Construir una cultura de seguridad dentro de la organización

La tecnología es clave, pero no reemplaza la percepción humana. Capacitar al personal de manera constante, enseñar cómo reconocer correos falsos, mensajes sospechosos o comportamientos anómalos convierte a los empleados en una barrera activa.

👽👽👽 ¿Ya está enterado de las últimas noticias de Tecnología? Lo invitamos a visitar nuestra sección en El Espectador.

Temas recomendados:

 

Sin comentarios aún. Suscríbete e inicia la conversación
Este portal es propiedad de Comunican S.A. y utiliza cookies. Si continúas navegando, consideramos que aceptas su uso, de acuerdo con esta  política.