Código QR
¿Qué es el 'ghostpairing'? Así funciona la nueva estafa por Whatsapp
Resulta vital monitorizar de forma constante el comportamiento de nuestras aplicaciones de mensajería

Archivo - Logo de WhatsApp / Fabian Sommer/dpa - Archivo
La evolución de las amenazas digitales alcanza en este mes de diciembre de 2025 un nivel de sofisticación sin precedentes. Entre todas las modalidades de fraude detectadas recientemente, el llamado Ghostpairing destaca por su capacidad de operar en las sombras. Este método de ciberestafa aprovecha las funciones de conectividad de WhatsApp para permitir que un atacante tome el control de las conversaciones de la víctima de manera silenciosa. La seguridad de nuestra información personal depende hoy más que nunca de la comprensión profunda de estas tácticas de ingeniería social.
El mecanismo del engaño y la vinculación silenciosa
El concepto de Ghostpairing se fundamenta en el uso malintencionado de la función de "dispositivos vinculados". Los criminales aprovechan cualquier descuido físico o manipulación remota para realizar el escaneo de un código QR que enlaza la cuenta de la víctima con un terminal externo. A diferencia de otros ataques que provocan el cierre inmediato de la sesión en el teléfono principal, esta técnica permite que el intruso actúe como una sombra digital. El atacante mantiene el acceso a todos los mensajes entrantes y salientes sin levantar sospechas iniciales.
Dicha vulnerabilidad surge de la comodidad que ofrece el Modo Compañero de la aplicación. Esta herramienta, diseñada originalmente para facilitar la productividad en múltiples soportes, sirve ahora como puerta de entrada para los delincuentes. Tras completar la vinculación, el estafador tiene la capacidad de leer chats privados, descargar archivos multimedia y, en los casos más graves, suplantar la identidad del usuario para solicitar dinero a sus contactos. La rapidez de la ejecución convierte a este fraude en una de las mayores preocupaciones para la ciberseguridad actual.
Señales de alerta para identificar una intrusión activa
Resulta vital monitorizar de forma constante el comportamiento de nuestras aplicaciones de mensajería. Un indicio claro de la presencia de Ghostpairing es el drenaje inusual de la batería del dispositivo. El proceso de sincronización constante de datos hacia un servidor oculto consume recursos energéticos considerables. Así mismo, la aparición de mensajes marcados como leídos que el usuario titular aún conserva como pendientes representa una prueba irrefutable de que alguien más tiene acceso a la cuenta.
Otro síntoma frecuente es la recepción de notificaciones de inicio de sesión en horarios donde el usuario permanece desconectado. Las versiones más recientes de los sistemas operativos en 2025 envían alertas preventivas, pero la agilidad del atacante para borrarlas puede ocultar el rastro delictivo. El examen periódico de la lista de sesiones activas dentro de la configuración de privacidad constituye la defensa más efectiva. Cualquier entrada desconocida en dicho listado indica que el espionaje digital está en curso y requiere la revocación inmediata de todos los permisos.
Estrategias de blindaje y prevención de fraudes
La protección de la identidad digital exige la adopción de hábitos estrictos de seguridad. La activación de la verificación en dos pasos mediante un código PIN personal sigue siendo la barrera más robusta contra los accesos no autorizados. Esta medida garantiza que, incluso bajo una vinculación física, el atacante encuentre una traba adicional para manipular los ajustes críticos de la cuenta. Es esencial establecer este código y mantener su secreto ante cualquier solicitud externa, incluso si parece provenir de fuentes oficiales.
El uso de la biometría para el bloqueo de la aplicación añade una capa de seguridad física indispensable. Obligar al sistema a solicitar la huella dactilar o el reconocimiento facial antes de mostrar el código QR de vinculación impide que terceros aprovechen un teléfono desbloqueado en un descuido. Además, conviene realizar auditorías semanales del apartado de dispositivos vinculados para asegurar la legitimidad de cada conexión. La vigilancia constante y la desconfianza ante enlaces sospechosos recibidos por chat forman el escudo definitivo contra el Ghostpairing y otras variantes de estafa que amenazan nuestra tranquilidad en la red.
- Miguel Ángel, financiero, va de Valladolid a Madrid a trabajar: 'Tardo una hora; es como si viviera en Leganés
- La justicia avala la multa de 20.000 euros de la Generalitat al bus tránsfobo de Hazte Oír
- Una juez de Barcelona condena a Salut a atender a un enfermo de ELA en su domicilio
- Disruptores endocrinos, los químicos invisibles que alteran nuestras hormonas
- Una 'llevantada' intensificará las lluvias y nevadas en Catalunya este lunes y martes y dejará acumulaciones de hasta 200 litros
- El temporal de lluvia y nieve se reactiva en el nordeste de Catalunya y provoca cerca de 600 llamadas al 112
- El Supremo ordena que el violador del taxi de Barcelona ingrese finalmente en prisión
- Daniela, denunciante del violador del taxi: 'Durante el día era uno y por la noche otro, como Dr. Jeckyll y Mr. Hyde