Ghost Pairing. La nueva técnica de hackeo remoto de WhatsApp 

La ciberdelincuencia no descansa y perfeccionó métodos para tomar el control de las comunicaciones privadas sin que el usuario lo note de inmediato. 

14-02-2026


Sandra Arellano (criminalista) Tema: Hackeo por WhatsApp

En comunicación con la Redacción de Radionord, la licenciada en Criminalística Sandra Arellano advirtió sobre la proliferación del "Ghost Pairing", una técnica de vinculación fantasma que permite a los atacantes espejar una cuenta de WhatsApp en un dispositivo externo de manera remota.

A diferencia de los hackeos tradicionales donde el usuario pierde el acceso a su cuenta, en el Ghost Pairing la víctima sigue utilizando la aplicación con normalidad mientras, en las sombras, el delincuente observa cada movimiento. "Utilizan la ingeniería social para convencer a la persona de realizar acciones que parecen legítimas, como hacer clic en un enlace sospechoso, introducir códigos o escanear un código QR bajo falsas promesas", explicó la experta.

Una vez establecida la vinculación, el atacante tiene acceso total a chats, archivos multimedia y la lista de contactos. El peligro mayor radica en la suplantación de identidad: "El delincuente envía mensajes haciéndose pasar por el titular de la cuenta para solicitar dinero o datos sensibles, aprovechándose de la confianza y la amistad que existe con los contactos", advirtió Arellano. Al no perderse el acceso original, el usuario puede tardar días en darse cuenta de que su privacidad ha sido vulnerada.

Para prevenir este tipo de estafas, la licenciada Arellano recomendó realizar una auditoría manual de forma regular. El procedimiento es sencillo:

Abrir WhatsApp.
Ir al menú de la parte superior derecha (los tres puntos).
Seleccionar la opción "Dispositivos vinculados".
Revisar la lista de sesiones activas; en caso de no reconocer alguna, se debe cerrar sesión inmediatamente.

Desde el ámbito de la criminalística se insta a la población a no hacer clic en enlaces sospechosos —incluso si provienen de conocidos, ya que sus cuentas podrían estar comprometidas— y, fundamentalmente, activar la verificación en dos pasos. "Para prevenir, hay que estar informados y desconfiar de cualquier pedido de códigos o escaneos que no hayamos iniciado nosotros mismos", concluyó la especialista.

Autor: Dahiana Ruiz Díaz