Las cinco ciberestafas de WhatsApp que más nos han “timado” en 2025

Check Point® Software Technologies Ltd., empresa global en soluciones de ciberseguridad, alerta de que WhatsApp se ha convertido en uno de los principales vectores de fraude digital durante 2025, concentrando algunas de las estafas más extendidas y efectivas del año. A lo largo de los últimos meses, los ciberdelincuentes han perfeccionado técnicas de ingeniería social que explotan la confianza, la urgencia y la inmediatez propias de la mensajería instantánea.

A lo largo del año, Check Point Software ha identificado varios tipos de ciberestafas especialmente recurrentes que comparten el uso de WhatsApp como canal principal o final del fraude:

1. El fraude del “hijo en apuros”

Una de las estafas más extendidas consiste en mensajes enviados desde números desconocidos en los que el ciberdelincuente se hace pasar por un hijo o hija que ha cambiado de teléfono y necesita ayuda urgente, normalmente económica. La presión emocional y la rapidez del canal facilitan que muchas víctimas actúen sin verificar la identidad real del remitente.

2. Ghost Pairing o secuestro silencioso de cuentas de WhatsApp

Es una novedosa técnica mediante la cual los ciberdelincuentes consiguen vincular la cuenta de WhatsApp de la víctima a otro dispositivo sin necesidad de robar la SIM ni la contraseña. A través de engaños previos, logran que la persona facilite códigos de verificación, lo que les permite tomar el control de la cuenta y utilizarla posteriormente para engañar a sus contactos.

3. Suplantación de organismos oficiales

Mensajes que aparentan proceder de organismos como la DGT, alertando de multas pendientes o incidencias administrativas, han circulado ampliamente. En muchos casos, el objetivo es redirigir a la víctima a enlaces fraudulentos o llevar la conversación a WhatsApp para continuar el engaño fuera de los controles habituales.

4. Suplantación de grandes marcas y plataformas digitales

También han sido frecuentes los mensajes que imitan a empresas conocidas, como Amazon u otras plataformas de comercio electrónico, informando de supuestos problemas con pedidos, cuentas bloqueadas o cargos sospechosos. El objetivo final suele ser el robo de credenciales o el control de la cuenta de WhatsApp para extender el fraude a otros contactos.

5. Uso de plataformas legítimas como gancho para llevar el fraude a WhatsApp

Este patrón se ha observado en campañas más sofisticadas. Recientemente, Check Point Research, la división de Inteligencia de Amenazas de Check Point Software, ha detectado una campaña masiva de phishing que utilizaba Google Classroom como gancho inicial. Los ciberdelincuentes enviaban invitaciones falsas desde esta plataforma legítima y, una vez establecida la confianza, redirigían a las víctimas a contactar por WhatsApp, donde se desarrollaba el fraude.

“WhatsApp se ha convertido en el escenario perfecto para la ingeniería social: es inmediato, personal y genera una falsa sensación de seguridad”, explica Eusebio Nieva, director técnico de Check Point Software para España y Portugal. “Los ciberdelincuentes juegan con la urgencia y la confianza para que las víctimas no verifiquen la información. Este año hemos visto cómo estafas muy distintas comparten un mismo patrón: llevar la conversación a WhatsApp para sacar al usuario de entornos más controlados y aumentar las probabilidades de éxito”.

Desde Check Point Software recuerdan que ninguna entidad legítima solicita datos personales, códigos de verificación o pagos urgentes a través de WhatsApp. Para reducir el riesgo de caer en este tipo de fraudes, algunos consejos a seguir:

  • Desconfiar siempre de mensajes inesperados, incluso cuando parecen proceder de contactos conocidos o de marcas y organismos oficiales.
  • Verificar la identidad del remitente por un canal alternativo antes de realizar cualquier acción.
  • No compartir nunca códigos de verificación, contraseñas, datos personales o información bancaria.
  • Evitar pulsar enlaces recibidos por WhatsApp sin haber comprobado previamente su legitimidad.
  • Mantener las aplicaciones actualizadas y activar las opciones de seguridad adicionales disponibles en la plataforma.

“La mejor defensa frente a este tipo de fraudes sigue siendo la prevención y el sentido crítico. Ante cualquier mensaje inesperado, la verificación y la prudencia marcan la diferencia entre caer en la estafa o cortar el ciberataque a tiempo”. concluye Eusebio Nieva

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

TE PUEDE GUSTAR

RECIBE LA NEWSLETTER

*Email: *Nombre apellidos: *Empresa: Cargo: Sector:

 
Please don't insert text in the box below!

ARTÍCULOS MÁS RECIENTES

ESCUCHA NUESTRO PODCAST

SÍGUENOS EN RRSS

MÁS COMENTADOS

Scroll al inicio
Resumen de privacidad

Las cookies y otras tecnologías similares son una parte esencial de cómo funciona nuestra web. El objetivo principal de las cookies es que tu experiencia de navegación sea más cómoda y eficiente y poder mejorar nuestros servicios y la propia web. Aquí podrás obtener toda la información sobre las cookies que utilizamos y podrás activar y/o desactivar las mismas de acuerdo con tus preferencias, salvo aquellas Cookies que son estrictamente necesarias para el funcionamiento de la web de CyberSecurityNews. Ten en cuenta que el bloqueo de algunas cookies puede afectar tu experiencia en la web y el funcionamiento de la misma. Al pulsar “Guardar cambios”, se guardará la selección de cookies que has realizado. Si no has seleccionado ninguna opción, pulsar este botón equivaldrá a rechazar todas las cookies. Para más información puedes visitar nuestra Políticas de Cookies. Podrás cambiar en cualquier momento tus preferencias de cookies pinchando en el enlace “Preferencias de cookies” situado en la parte inferior de nuestra web.