La existencia y desarrollo de malware para Android no es algo que pueda sorprender a nadie. De hecho, el sistema operativo móvil de Google y su éxito en todo el mundo le ha convertido, para su desgracia, en objetivo predilecto para los ciberdelincuentes. En este sentido se encuentra la última infección que afecta a Whatsapp, una de las aplicaciones más populares no sólo en Android, sino en todo el mundo de las nuevas tecnologías y las telecomunicaciones. Al parecer, el virus se presenta ante el usuario haciéndose pasar por un mensaje de voz del sistema de mensajería instantánea.
La notificación falsa llegará al usuario por medio de mensaje de texto o correo electrónico con un contexto del tipo “You have a new voicemail” acompañado del nombre de Whatsapp, aunque como podréis ver en la imagen a continuación, sin hacer uso de los colores corporativo o el logo de Whatsapp Inc. – recursos que en otros casos si que llegan a utilizarse para darle mayor verosimilitud al engaño -.
Whatsapp, Android y los riesgos del éxito
Los diferentes mensajes y apariencias de la campaña de distribución del virus hacen que, en el caso de los correos electrónicos, el usuario deba clickar en uno de los botones existentes – o en una dirección URL en el caso de los mensajes de texto – que permitirán acceder a la página de descarga del malware en el dispositivo en cuestión. Desde la empresa de seguridad informática Avira se afirma que en todos los casos analizados, sus productos detectan el ataque del archivo TR/Kuluoz.A.27.
En principio, el ataque parece afectar únicamente a dispositivos con sistema operativo Android, quedando a parte otras plataformas como iOS, Blackberry OS o Windows Phone – lo que no quiere decir que los cibercriminales no estén trabajando en ello -.
Este tipo de ataques, infecciones y campañas masivas de distribución de malware, son la parte desagradable del éxito de un sistema operativo y una aplicación que han conseguido extenderse hasta prácticamente todos los rincones del planeta en el que haya un smartphone. Afortunadamente, hay ya apps que descubren estos virus espía.
Del mismo modo que el éxito global de la Coca-Cola lleva emparejados una serie de inconvenientes más o menos importantes en forma de detractores, críticos, etc.; la buena aceptación y la expansión de Android y Whatsapp les convierten en un doble negocio: Por un lado sus propietarios originales disfrutan de las mieles del éxito y, por otro, los delincuentes se valen de ese éxito lícito para asegurar el buen fin de sus ilícitas intenciones.
Desde la compañía germana de seguridad informática se recomienda encarecidamente a los usuarios que presten especial atención al número o la dirección de correo electrónico desde la que les llega el mensaje en cuestión, al mismo tiempo que contrasten las direcciones reales que pueda usar la empresa. Todo ello antes de abrir el contenido del correo o acceder al enlace proporcionado.
Cómo operan las campañas: voz falsa, SMS y correo

Los atacantes combinan phishing por email, SMS engañosos y llamadas automatizadas que simulan ser de WhatsApp o de servicios técnicos. En los correos, es habitual ver asuntos como “Missed voice message” o “Copia de seguridad de mensajes” con adjuntos maliciosos o enlaces a páginas fraudulentas. Vía SMS, mensajes como “verifica tu dispositivo” incluyen enlaces para robar credenciales.
Una variante crítica abusa del buzón de voz. Los delincuentes intentan registrar tu número en otro dispositivo; si no recibes el SMS, la app reenvía el código por llamada y, si no contestas, queda grabado en el buzón. Accediendo al buzón con PIN por defecto, los atacantes recuperan el código y toman tu cuenta sin que hagas nada.
Otra tendencia en auge son los audios generados con IA que suplantan voces de familiares o técnicos de bancos para solicitar códigos o transferencias urgentes. Señales de alerta: pausas extrañas, entonación poco natural, cambios en la forma de hablar y números desconocidos.
Malware y vulnerabilidades a tener en el radar
Actualiza siempre el sistema y WhatsApp: parches recientes han mitigado fallos que permitían instalar spyware con solo una llamada. Entre las familias conocidas destacan:
- Zeus: llega por correo simulando un mensaje de voz perdido y, al ejecutar el adjunto, roba datos bancarios y credenciales.
- Pegasus: espionaje avanzado capaz de acceder a mensajes y llamadas con mínimas interacciones; fue corregido por la compañía tras su detección.
- ZooPark: roba conversaciones, fotos, vídeos y capturas, además de portapapeles e historial de navegación.
- Tizi: spyware distribuido incluso desde tiendas oficiales; puede grabar llamadas, extraer claves de WiFi y listas de apps.
- Brata: se camufla como falsa actualización y refleja la pantalla para espiar todo lo que haces.
Otros vectores efectivos: GIF manipulados capaces de disparar malware al abrirse; documentos ofimáticos (Word, Excel, PDF) con macros; enlaces que bloquean o cuelgan el teléfono; y mods de WhatsApp repletos de troyanos como Trojan-Spy.AndroidOS.CanesSpy. Evita APK de terceros y verifica siempre el desarrollador.
Estafas recurrentes que se propagan por WhatsApp
Los timos más frecuentes mezclan suplantación y urgencia: sorteos falsos (iPhone, cupones de supermercados, vuelos u hoteles), promesas de Internet gratis o de gigas regalados, apps “WhatsApp GOLD” o “WhatsApp Spy”, o supuestas cuentas Premium de Spotify gratis. También circulan cadenas con enlaces a concursos de marcas como Heineken que instalan adware y secuestran el navegador.
Cuidado con la ingeniería social: hijo en apuros, viejo amigo que necesita dinero para viajar, o falso soporte técnico con insignias inventadas. El patrón es pedir códigos, pagos o compartir pantalla. Nunca compartas tu código de verificación ni aceptes compartir pantalla por videollamada.
En el ámbito institucional, abundan suplantaciones de Policía, Hacienda o Seguridad Social reclamando pagos o adjuntos. Además, proliferan esquemas como pirámides por Bizum y engaños de likes pagados, mandalas de abundancia y QR para cobrar premios que acaban vaciando cuentas.
Por correo, llegan falsos avisos de “Copia de seguridad” o “Histórico de llamadas” con adjuntos HTML que llevan a páginas de phishing que clonan inicios de sesión para robar credenciales y datos bancarios.
Configuraciones y hábitos para blindar tu cuenta
– Actualiza Android y WhatsApp desde la tienda oficial.
– Activa la verificación en dos pasos en WhatsApp y nunca compartas el PIN.
– Desactiva descargas automáticas en WhatsApp: Ajustes > Almacenamiento y datos > Descarga automática > desmarca Fotos, Audio, Vídeos y Documentos en datos móviles y Wi‑Fi. En iPhone: Ajustes > Almacenamiento > Descarga automática de archivos > establece Nunca.
– Revisa y cambia el PIN del buzón de voz (evita 0000/1234) o desactívalo si no lo usas.
– Aprende a reportar y bloquear: en el perfil del contacto > Reportar contacto (puedes Reportar y bloquear).
– Si recibes un audio sospechoso, verifica por otro canal con el remitente real.
Importante: circuló una cadena alertando del botón “Unirme” en grupos como supuesto hackeo. Ese botón pertenece al chat de audio grupal y no implica riesgo por sí mismo.
Qué hacer si te roban la cuenta o detectas actividad anómala
1) Intenta iniciar sesión en tu WhatsApp con tu número y recupera el control introduciendo el código que te envían.
2) Si el atacante activó la verificación en dos pasos y no tienes el PIN, tendrás que esperar un periodo antes de poder entrar sin él. En ese tiempo, el atacante pierde acceso.
3) Escribe a support@whatsapp.com con el asunto “Cuenta clonada/robada”, indicando tu número con prefijo y describiendo lo ocurrido. Guarda pruebas (capturas, números, mensajes).
4) Avisa a tus contactos para que no caigan en peticiones de dinero o enlaces.
5) Denuncia ante unidades especializadas si hubo suplantación o fraude.
6) Si alguien te exige dinero para “devolver” la cuenta, no pagues ni negocies.
La seguridad en WhatsApp depende de actualizar, desconfiar de urgencias, proteger el buzón de voz y no compartir códigos. Con buenos hábitos, verificación en dos pasos y cierto escepticismo ante sorteos, adjuntos o audios inesperados, reducirás de forma drástica la superficie de ataque y evitarás que un “mensaje de voz” acabe siendo la puerta de entrada a tus datos.



