En horas de la noche del pasado 09 de septiembre se dio a conocer que unas personas inescrupulosas decidieron robarle las cuentas de WhatsApp y números telefónicos a la periodista Rocío del Pilar Romero Solorzano. La conocida por sus colegas fue víctima de la incómoda y delicada situación de la era digital de hoy en día, la modalidad de hackeo de WhatsApp y suplantación de identidad.
Suplantación
Rocío del Pilar, conocida por su gran difusión del turismo en todo el Departamento del Tolima y creadora del grupo de periodistas de Entretenimiento a través del que mantenía informados a todos los periodistas y le daba espacio para conocer muchas dinámicas que se desarrollan en la ciudad de Ibagué, está viviendo una delicada situación en la que puede correr riesgo su identidad, se pudo conocer que en el momento su cuenta de WhatsApp se encuentra bajo el control y manejo de los delincuentes quienes desde hace algunos días están pidiendo dinero con su nombre a diferentes contactos, entre ellos, a sus mismos colegas.
Transacciones
Por su parte, es importante mencionar que esta situación no la están ejecutando solo con WhatsApp sino también con su cuenta personal de la red social, Facebook. Es por esto, que se hace un llamado a sus conocidos y a quienes la tengan agregada en redes sociales ya sea la personal o la profesional de hacer caso omiso a cualquier mensaje que les llegue con el fin de pedir dinero prestado o algún tipo de amenaza. A través de diferentes evidencias se pudo conocer que dejan mensajes como, “Hola buenas tardes, me puedes hacer el favor de prestar $500.000 mira ahorita a las 6 de la tarde te los devuelvo”, decía uno de los mensajes que han estado enviando a los contactos de Rocío.
Operandi
Finalmente, tenga en cuenta que un hackeo de WhatsApp se refiere al acceso no autorizado a la cuenta de un usuario. Los métodos utilizados por los hackers pueden variar, desde técnicas simples de ingeniería social hasta exploits más sofisticados que aprovechan vulnerabilidades en el software. Uno de los métodos conocidos es donde los hackers convencen a la operadora telefónica para que transfiera el número de teléfono de la víctima a una nueva tarjeta SIM bajo su control.
Una vez tengan acceso al dispositivo y a las cuentas allí abiertas, empiezan a contactar amigos y familiares de la víctima solicitando dinero urgente bajo pretextos falsos. Pueden acceder a conversaciones privadas y archivos compartidos para obtener información sensible. Con acceso a información privada, los hackers pueden amenazar con exponer contenido comprometedor si no se les paga. Pueden enviar enlaces maliciosos a los contactos de la víctima, expandiendo así su red de dispositivos infectados.




