En el último tiempo hubo una ola masiva de hackeos en WhatsApp. Si bien los atacantes actúan de diferentes formas, la más común es el robo de la cuenta a través del buzón de voz.
Si al momento en el que estás creando tu WhatsApp el código no te llega, éste te podrá ser dictado telefónicamente y es ahí donde el hacker podría entrar en acción
En el último tiempo hubo una ola masiva de hackeos en WhatsApp. Si bien los atacantes actúan de diferentes formas, la más común es el robo de la cuenta a través del buzón de voz.
El contenido al que quiere acceder es exclusivo para suscriptores.
Se trata de una vulnerabilidad dentro del sistema de verificación de la app de mensajería. Mediante un sencillo sistema los hackers intentan entrar a las cuentas de otras personas robándoles el código de seguridad para activar WhatsApp en otro dispositivo. Si lo logran, tienen acceso completo a toda la información que el usuario tenga en sus chats.
Como en lo mencionado recién, si al momento en el que estás creando tu WhatsApp el código no te llega, éste podrá ser dictado telefónicamente y es ahí donde el hacker podría entrar en acción. Y es que todas las compañías de teléfono, en nuestro país, pueden consultar el buzón de voz desde otro teléfono. Para ello solo necesitas el PIN y, como nadie acostumbra a usar esta opción, generalmente las cifras que se suelen utilizar cuando alguien sí lo hace, no varían muy diferentemente a números como 0000, 1111 o 1234.
Estas son algunas de las opciones con las que los hackers pueden intentar intervenir en tu teléfono.
Existen dos métodos:
Como método de prevención, se recomienda actualizar tu PIN ocasionalmente, con cifras que recuerdes fácilmente pero que no se asemejen a nada de las opciones comunes mencionadas recién.
El segundo método es activar la verificación en dos pasos de WhatsApp. Se debe configurar manualmente un código de 6 dígitos de seguridad para activar WhatsApp en un nuevo dispositivo. Se recomienda evitar fechas de cumpleaños o fechas importantes que se puedan adivinar rápidamente mediante ingeniería social, mirando tus datos en Internet.
Dejá tu comentario