Ciberdelincuentes usan WhatsApp Desktop para robar información
- Orlando Mendieta
- 5 nov
- 2 Min. de lectura

(Financiero NewsāPanamĆ”)Ā El uso de WhatsApp como canal para compartir información laboral o institucional confidencial se ha convertido en una nueva puerta de entrada para ciberamenazas dirigidas.
De acuerdo con el Equipo Global de Investigación y AnĆ”lisis (GReAT) de Kaspersky, a inicios de 2025 se detectó una campaƱa del grupo āMysterious Elephantā, clasificado como Amenaza Persistente Avanzada (APT), enfocada en infiltrarse en redes institucionales y gubernamentales con el fin de robar documentos, imĆ”genes, archivos comprimidos y otros datos compartidos mediante la versión de escritorio o web de la aplicación de mensajerĆa.
La investigación aclara que los atacantes no vulneran los servidores ni la aplicación de WhatsApp en sĆ, sino que comprometen los equipos de las vĆctimas ācomputadores de trabajo o personalesā desde los cuales localizan y extraen archivos enviados o recibidos. Este tipo de filtraciones fuera de los canales corporativos puede tener consecuencias profundas: comprometen la seguridad de la información, afectan la reputación institucional y exponen a las organizaciones a pĆ©rdidas económicas y daƱos de confianza difĆciles de revertir.
El informe detalla que Mysterious Elephant ha evolucionado en sus tĆ”cticas y herramientas, combinando el desarrollo de software propio con componentes de código abierto modificados. Para acceder inicialmente a las redes, los atacantes emplean tĆ©cnicas de ingenierĆa social, como correos electrónicos personalizados o documentos infectados con malware, capaces de descargar cargas maliciosas al abrirse. Una vez dentro del sistema, el grupo utiliza cadenas de herramientas que les permiten escalar privilegios, desplazarse entre equipos y extraer información de manera silenciosa.
Entre las tĆ©cnicas detectadas destaca el uso de PowerShell, una herramienta legĆtima de Windows aprovechada para ejecutar órdenes sin levantar sospechas. Estos scripts se comunican con servidores controlados por los delincuentes, manteniendo el acceso remoto y dificultando la detección. Una de las herramientas clave, llamada BabShell, actĆŗa como una puerta de acceso directa entre el computador afectado y los atacantes, permitiĆ©ndoles recopilar datos bĆ”sicos del usuario, ejecutar programas y controlar el sistema a distancia.
BabShell también sirve como punto de activación para componentes mÔs avanzados, como MemLoader HidenDesk, capaz de ejecutar código dañino directamente en la memoria del sistema sin dejar rastros visibles. Este tipo de técnicas permite a los atacantes permanecer ocultos durante largos periodos, consolidando su control sobre las redes comprometidas.
āLa operación de este grupo estĆ” diseƱada para pasar desapercibida y mantenerse activa incluso cuando se intenta detenerla. Su infraestructura cambia constantemente, se adapta con rapidez y complica el rastreo por parte de los equipos de seguridadā, explicó Fabio Assolini, director de Investigación y AnĆ”lisis para AmĆ©rica Latina en Kaspersky. āEl verdadero riesgo no es solo el robo de información, sino la pĆ©rdida de control y visibilidad sobre lo que ocurre dentro del entorno digital de una institución. Al usar canales cotidianos como las aplicaciones de mensajerĆa, los atacantes se mimetizan con el trĆ”fico habitual y extraen datos sin generar alertasā.
Kaspersky advierte que las organizaciones deben reforzar sus prĆ”cticas de seguridad digital y adoptar polĆticas estrictas sobre el intercambio de información confidencial.
La creciente sofisticación de campaƱas como la de Mysterious Elephant evidencia que los ciberataques evolucionan al ritmo del uso digital cotidiano. En un entorno donde las comunicaciones laborales se mezclan con plataformas personales, la seguridad ya no depende solo de la tecnologĆa, sino tambiĆ©n de la conciencia y disciplina digital de cada usuario.




