22 de marzo de 2026
🌤️ Cargando clima…
RADIO EN VIVO YOUTUBE
Dólar Oficial Dólar Blue Euro Real BTC ETH USDT
← Volver

Alerta por estafas: el buzón de voz es la nueva puerta de entrada para hackers

19/03/2026

Una vulnerabilidad en el sistema de verificación telefónica puso en jaque la privacidad de los santiagueños. Los delincuentes virtuales aprovechan las claves débiles de las casillas de mensajes para tomar el control total de los perfiles y ejecutar estafas financieras.

Especialistas en seguridad informática recomiendan activar la verificación en dos pasos para evitar el acceso remoto de hackers a las cuentas privadas.

La aplicación de mensajería más utilizada en Santiago del Estero y el mundo vuelve a estar en el centro de las preocupaciones informáticas. Expertos en ciberseguridad detectaron que una herramienta diseñada para facilitar la comunicación diaria se transformó en una vía de acceso directa para los delincuentes. El mecanismo de ataque, tan simple como efectivo, permite vulnerar las cuentas en cuestión de minutos mediante el sistema de verificación de inicio de sesión.

El conflicto radica en la opción de recibir el código numérico de activación mediante una llamada telefónica automática. Si el usuario no atiende, el sistema redirige la clave secreta al buzón de voz de la línea. El gran problema técnico aparece cuando los titulares mantienen contraseñas predeterminadas o extremadamente débiles en sus casillas de mensajes de las operadoras telefónicas, permitiendo el ingreso de terceros.

Cómo funciona el "Ataque Silencioso"

Los hackers acceden de forma remota al buzón de voz, escuchan el código de verificación y toman el control total de la cuenta desde otro dispositivo. Una vez dentro, los estafadores obtienen acceso a la lista completa de contactos y grupos de la víctima. "A partir de allí, ejecutan fraudes financieros haciéndose pasar por el titular de la línea y solicitando transferencias urgentes", advirtieron los especialistas en seguridad digital.

Además de esta modalidad, los ciberdelincuentes continúan utilizando enlaces engañosos y archivos maliciosos ocultos en descargas automáticas para extraer información sensible. Esta técnica, combinada con la suplantación de identidad, genera un efecto de red que pone en riesgo a todo el círculo de contactos del usuario afectado.

Protocolo de protección y medidas de prevención

Para blindar la privacidad y evitar ser víctima de este ciberdelito, las autoridades y expertos establecieron una serie de pasos obligatorios de seguridad:

Lee también:
¿Tenés alguna duda?
Asistente LV11