- Meta ha detectado una campaña de espionaje con una versión falsa de WhatsApp, dirigida a unos 200 usuarios, sobre todo en Italia.
- La app apócrifa incorporaba spyware vinculado a la empresa italiana SIO y su filial Asigint, especializada en herramientas de vigilancia.
- La distribución se realizó fuera de App Store y Google Play, mediante enlaces de phishing y canales alternativos.
- WhatsApp cerró sesiones, avisó a los afectados y prepara acciones legales, mientras insiste en instalar solo la app oficial.

Una reciente campaña de espionaje digital basada en un WhatsApp falso con software espía ha reavivado las alarmas sobre la vigilancia encubierta en Europa. La operación, detectada por los equipos de seguridad de Meta, se apoyaba en una aplicación que imitaba a la perfección al cliente oficial de WhatsApp para infiltrarse en los móviles de las víctimas.
Según los datos hechos públicos por la compañía, alrededor de 200 usuarios habrían sido engañados para instalar esta versión fraudulenta, la gran mayoría en Italia, aunque el método podría replicarse fácilmente en otros países europeos. La app se comportaba aparentemente como el servicio de mensajería de siempre, pero en segundo plano incorporaba código espía con capacidad para vigilar al usuario.
Un WhatsApp falso con spyware dirigido a usuarios de iPhone y Android
Meta ha explicado que el ataque no explotó un fallo técnico en la aplicación oficial, sino que se basó en ingeniería social para convencer a las personas de descargar un WhatsApp no oficial. Es decir, el eslabón débil no fue el cifrado o la seguridad del servicio, sino la confianza del usuario que, creyendo instalar una app legítima, acabó dando vía libre al software espía.
Los afectados, identificados de forma proactiva por el equipo de seguridad de WhatsApp, son en su mayoría usuarios italianos de iPhone y Android. Las personas engañadas instalaron un cliente alternativo que no estaba disponible en App Store ni en Google Play, sino que se distribuía a través de canales externos y enlaces directos.
Desde Meta subrayan que el cifrado de extremo a extremo de la aplicación oficial se mantiene intacto y que no existe una vulnerabilidad conocida en el cliente estándar de WhatsApp. El problema surge cuando se instalan variantes modificadas o imitaciones, que no pasan los controles de seguridad de las tiendas oficiales y pueden incluir cualquier tipo de código malicioso.
En el momento en que se detectó la amenaza, WhatsApp cerró las sesiones de los usuarios potencialmente comprometidos y les envió avisos específicos. En esas notificaciones se les advertía de los riesgos de privacidad y se les pedía desinstalar de inmediato la app falsa para volver a la versión legítima del servicio.
Quién está detrás: la empresa italiana SIO y su filial Asigint
La investigación interna de Meta ha permitido señalar directamente a SIO, un fabricante italiano de software espía, y a su filial Asigint como los actores clave en el desarrollo de este WhatsApp falso. Asigint, con sede en la región de Lombardía, se presenta como un grupo de desarrolladores y arquitectos de software especializados en interfaces avanzadas entre personas y máquinas.
La matriz SIO, por su parte, presume de colaborar con fuerzas de seguridad, organismos gubernamentales y agencias de inteligencia, con varias décadas de experiencia en el ámbito de la vigilancia tecnológica. Este perfil encaja con el tipo de herramientas detectadas: aplicaciones que parecen inocuas, pero que en realidad sirven como plataforma de seguimiento encubierto.
Investigaciones previas de medios especializados como TechCrunch ya habían vinculado a SIO con el desarrollo de Spyrtacus, un spyware que se distribuía mediante apps falsas de Android haciéndose pasar por WhatsApp y otros servicios populares. Aquellas aplicaciones maliciosas eran capaces de leer mensajes, acceder a la agenda de contactos, registrar llamadas y espiar el comportamiento del usuario sin levantar sospechas.
En el caso ahora atribuido a SIO y Asigint, la operación se ha centrado en una variante para iOS y Android que replica en detalle la apariencia de WhatsApp, pero con funciones ocultas de vigilancia. El salto del ecosistema Android a iPhone sugiere una estrategia de espionaje más amplia, diseñada para abarcar a usuarios de las principales plataformas móviles.
Hasta la fecha, ni SIO ni Asigint han ofrecido explicaciones públicas sobre estas acusaciones, pese al impacto mediático del asunto en Italia y al eco que está teniendo en el resto de Europa. Esta falta de respuesta contrasta con la postura de Meta, que ha anunciado su intención de enviar una advertencia formal y de emprender acciones legales para frenar este tipo de actividad.
Cómo se distribuía el WhatsApp falso con software espía
Los investigadores de WhatsApp coinciden con expertos en ciberseguridad en que la clave de esta campaña ha sido la ingeniería social. No hubo una descarga inocente desde la App Store o Google Play, sino la instalación manual de una app obtenida a través de canales de terceros, enlaces directos o mensajes de aspecto legítimo.
En muchos casos, la app fraudulenta se presentaba como una actualización especial o una versión mejorada de WhatsApp, algo que sigue siendo habitual en este tipo de campañas. En otros, se enviaban enlaces de phishing por mensajería o SMS, a menudo suplantando la identidad de contactos o de operadores móviles para darle más credibilidad al engaño.
Medios italianos como La Repubblica y la agencia ANSA han apuntado a canales de distribución ajenos a las tiendas oficiales, sin que se haya aclarado aún el origen exacto de los enlaces ni la posible colaboración de intermediarios. En Italia ya se han documentado antes casos en los que determinados enlaces maliciosos se enviaban a usuarios en nombre de fuerzas del orden, con la participación de proveedores de telefonía.
La aplicación falsa, una vez instalada, se comportaba de forma casi idéntica al cliente auténtico. Desde el punto de vista del usuario, la experiencia era muy similar: chats, contactos, notificaciones y apariencia general apenas se diferenciaban. Esta fidelidad visual reduce las sospechas y permite al spyware operar con mucha más tranquilidad.
Mientras tanto, el componente malicioso integrado en la app podía acceder a mensajes, contactos, registros de llamadas, archivos y, potencialmente, a la cámara y el micrófono, dependiendo de los permisos concedidos. No se ha detallado todavía qué tipo exacto de datos se llegó a capturar, pero por la naturaleza del spyware utilizado se considera una operación de vigilancia dirigida y no un simple robo de información aleatorio.
Respuesta de Meta y WhatsApp: avisos, cierres de sesión y acciones legales
Una vez identificada la campaña, el equipo de seguridad de WhatsApp puso en marcha un protocolo de respuesta rápida para limitar los daños. La primera medida fue desconectar las cuentas vinculadas a dispositivos donde se había detectado actividad sospechosa asociada al cliente falso.
Seguidamente, la plataforma envió notificaciones personalizadas a los aproximadamente 200 usuarios afectados, explicando que se había detectado el uso de una versión no oficial y potencialmente peligrosa del servicio. En esos mensajes se pedía eliminar la aplicación fraudulenta, reinstalar el cliente oficial desde las tiendas reconocidas y revisar los ajustes de seguridad del dispositivo.
Margarita Franklin, portavoz de WhatsApp, ha señalado que por ahora no se pueden revelar detalles sobre el perfil exacto de las personas atacadas, ni confirmar si entre ellas figuran periodistas, activistas o miembros de organizaciones civiles, como ya ocurrió en incidentes anteriores. Este silencio se justifica, en parte, por motivos de seguridad y por no interferir en posibles investigaciones en curso.
Además de las medidas técnicas, Meta ha anunciado que prepara una advertencia formal y posibles acciones legales contra SIO y su entramado de empresas, con el objetivo de frenar cualquier continuidad de la campaña y enviar un mensaje claro al resto de actores del sector del spyware. WhatsApp recuerda que ya fue una de las primeras plataformas en llevar a los tribunales a desarrolladores de software espía por ataques contra sus usuarios.
La compañía insiste en que las apps oficiales descargadas desde App Store y Google Play cuentan con controles mucho más estrictos, mientras que las versiones no autorizadas escapan a esas comprobaciones y pueden incluir desde funciones inofensivas hasta módulos avanzados de vigilancia. De ahí la insistencia en borrar inmediatamente cualquier cliente no oficial que se tenga instalado.
Italia como escenario recurrente de casos de spyware
Este episodio no se produce en el vacío. En los últimos años, Italia se ha convertido en un punto de referencia en Europa para el debate sobre el uso de spyware por parte de organismos públicos y empresas privadas. El país ha estado implicado en varias controversias por la utilización de herramientas de vigilancia contra objetivos sensibles.
Aproximadamente un año antes de esta nueva campaña con WhatsApp falso, la propia compañía ya había notificado a unos 90 usuarios sobre un ataque con spyware de Paragon Solutions, una empresa de origen estadounidense-israelí dedicada también al desarrollo de software de vigilancia. Aquel caso afectó de forma especial a periodistas y activistas proinmigración.
La revelación de que personas ligadas a la defensa de derechos humanos y la libertad de prensa habían sido objeto de estas herramientas generó un importante revuelo político y mediático en Italia. La presión pública fue tan intensa que Paragon acabó rompiendo sus relaciones comerciales con los servicios de inteligencia italianos, que hasta entonces se contaban entre sus clientes.
La aparición ahora de un nuevo incidente que combina WhatsApp falso, spyware y usuarios italianos alimenta la sensación de que algunas de estas prácticas cuentan con una cierta tolerancia institucional o, al menos, con un contexto favorable para su despliegue. La preocupación no se limita a la esfera técnica, sino que alcanza de lleno al terreno de los derechos fundamentales.
En paralelo al debate interno en Italia, las instituciones europeas discuten cómo regular más estrictamente la industria del software espía. El equilibrio entre herramientas de investigación legítimas y el riesgo de abusos contra la sociedad civil es uno de los asuntos más delicados en la agenda digital de la Unión Europea.
Riesgos para la privacidad y lecciones para usuarios en España y Europa
Para cualquier usuario en España o en el resto de Europa, este caso deja varias lecciones claras. La primera y más obvia es que instalar versiones no oficiales de WhatsApp o de otras aplicaciones populares puede salir caro. Aunque prometan funciones extra o mejoras llamativas, el precio puede ser la pérdida total de la privacidad.
Los expertos en ciberseguridad recuerdan que, una vez que un spyware se cuela en el móvil, eliminarlo del todo no siempre es sencillo. No basta con cerrar la sesión de WhatsApp o borrar un icono de la pantalla de inicio: el malware puede seguir activo en segundo plano, aprovechar permisos ya concedidos o haber dejado restos en el sistema.
Por eso, cuando se sospecha que un dispositivo ha sido comprometido por una app falsa, las recomendaciones pasan por desinstalarla, revisar con detalle los permisos y, en casos graves, incluso plantearse una copia de seguridad seguida de un restablecimiento completo del teléfono. El objetivo es asegurarse de que no queda rastro del código malicioso.
En paralelo, WhatsApp y otras plataformas de mensajería insisten en algunos hábitos básicos de seguridad: descargar siempre desde tiendas oficiales, desconfiar de enlaces que prometen actualizaciones milagrosas, revisar el desarrollador de la app antes de instalarla y mantener el sistema operativo y las aplicaciones al día mediante actualizaciones.
También se recomienda estar atentos a alertas y comunicados de ciberseguridad emitidos por organismos europeos y nacionales, así como por las propias plataformas tecnológicas. Cada vez con más frecuencia, empresas como Meta deciden avisar de forma directa a usuarios que podrían ser objeto de ataques dirigidos, algo que puede marcar la diferencia a la hora de reaccionar a tiempo.
Lo sucedido con este WhatsApp falso cargado de software espía muestra hasta qué punto las aplicaciones de mensajería se han convertido en uno de los objetivos preferentes de las campañas de vigilancia avanzada. La operación atribuida a SIO y Asigint, con foco en Italia pero con implicaciones para toda Europa, demuestra que el riesgo no está tanto en la app oficial como en las copias adulteradas que circulan por canales paralelos: mantenerse fiel a las versiones legítimas y extremar las precauciones al instalar cualquier software se ha vuelto, más que nunca, una cuestión de sentido común digital.


