La suplantación de identidad en WhatsApp y otros servicios digitales es una amenaza a la que nos tenemos que enfrentar con formación, información y conductas responsables que ayuden a complementar el trabajo de los proveedores de los servicios, las empresas de ciberseguridad y los cuerpos policiales.
En ese sentido, a finales de mayo WABetaInfo alertaba desde su cuenta de Twitter de un nuevo y peligroso engaño que llamaba a los usuarios de este servicio de mensajería instantánea a compartir códigos de verificación.
El reciente fraude que se ha extendido por WhatsApp se dirige a sus destinatarios en los siguientes términos:
Los suplantadores, normalmente, activarán la verificación en dos pasos de nuestra cuenta de WhatsApp. Con ello introducirán un PIN de seis dígitos que impide a su legítimo titular acceder a la cuenta.
A partir de ahí tendrán el control de la cuenta y de los datos asociados a ella, como los de los contactos.
La verificación en dos pasos impide que un posible atacante de nuestra cuenta pueda acceder a ella conociendo únicamente el código que le enviemos. Por eso los atacantes la activan nada más tener la oportunidad, para que sea el usuario legítimo de la cuenta quien no pueda acceder.
Para activarla, debemos abrir WhatsApp y proceder en la siguiente secuencia: Ajustes/Configuración > Cuenta > Verificación en dos pasos > Activar.
La tendencia para evitar problemas como este y otros semejantes de suplantación de identidad es reforzar los elementos de verificación que permiten identificar a quien accede como legítimo. Entre los más extendidos están:
Es muy complicado que todos estos mecanismos de seguridad fallen simultáneamente. Además, su empleo y la renovación periódica de claves tienen un papel importante en la concienciación del usuario de que debe tomar parte activa en el mantenimiento de la ciberseguridad de su propia vida digital.
Disfrutar de WhatsApp o de cualquier otra herramienta digital de forma segura, en parte, está en nuestra mano. Debemos tener una especial precaución a la hora de compartir datos confidenciales.
Por Gonzalo García Abad.
Imagen | Mika Baumeister en Unsplash