WhatsApp ha detectado una campaña en la que unos 200 usuarios fueron inducidos a instalar en sus iPhones una versión falsa de la app que venía infectada con spyware. La mayoría de las personas afectadas, según informes de prensa, estaban en Italia, y la técnica empleada por los atacantes fue básicamente de ingeniería social: convencer a la víctima de que instalara un software que se hacía pasar por la aplicación legítima.
La compañía asegura que todos los usuarios identificados han sido desconectados de sus cuentas y que se les ha recomendado eliminar la aplicación maliciosa y reinstalar la versión oficial de WhatsApp. Asimismo, Meta ha anunciado medidas contra Asigint, una filial italiana de la empresa SIO a la que atribuye la creación de esa copia fraudulenta. En su propio material comercial, Asigint (y otras firmas del sector) ofrecen herramientas de vigilancia a cuerpos policiales, agencias de inteligencia y gobiernos para tareas que van desde la monitorización de sospechosos hasta operaciones encubiertas.

Este episodio no es aislado. En diciembre de 2025 un reportaje técnico señaló a SIO como responsable de un conjunto de aplicaciones Android que suplantaban a servicios populares y utilizaban una familia de spyware bautizada como Spyrtacus para extraer datos privados de los dispositivos. Se dijo que esos paquetes habrían sido desplegados por un cliente gubernamental contra objetivos en Italia. El fenómeno encaja en un panorama más amplio: en los últimos años han surgido en Italia varios proveedores comerciales de herramientas de vigilancia —nombres como Cy4Gate, eSurv, GR Sistemi, Negg, Raxir o RCS Lab han aparecido repetidamente en las investigaciones—, hasta el punto de que algunos analistas describen al país como un foco europeo de estas tecnologías.
WhatsApp ya había alertado anteriormente sobre campañas con spyware. A principios de 2025 avisó a cerca de 90 usuarios que pudieron ser blanco de Graphite, el spyware atribuido a la compañía Paragon Solutions. Más tarde, en agosto de ese mismo año, notificó a otros centenares de usuarios que pudieron haber sido víctimas de una operación sofisticada que encadenaba vulnerabilidades desconocidas (zero-days) en iOS y en la propia app.
La circulación y el uso de estas herramientas han terminado, además, en los tribunales. En Grecia, el fundador del consorcio Intellexa, Tal Dilian, y tres colaboradores fueron condenados por la utilización ilegal del spyware Predator para vigilar a políticos, periodistas y empresarios, en un escándalo que se conoció como "Predatorgate" o "Greek Watergate". Ese caso llevó al Parlamento Europeo a abrir una investigación sobre el uso de este tipo de tecnologías, aunque las investigaciones y las decisiones judiciales posteriores han sido complejas y contradictorias: una ley aprobada en Grecia reguló y, bajo condiciones estrictas, legalizó el uso gubernamental de ciertas herramientas; meses después, el Tribunal Supremo griego absolvió a la inteligencia estatal y a funcionarios implicados en algunos procesos. Organizaciones de derechos humanos han subrayado la necesidad de transparencia y reparación para las víctimas.
En España, por su parte, la investigación sobre el uso del spyware Pegasus, desarrollado por NSO Group, experimentó un cierre judicial en enero de 2026 debido a la falta de cooperación de las autoridades israelíes, en un caso que se remonta a 2022 y que involucró dispositivos del propio primer ministro y de la ministra de Defensa. La pauta se repite en varios países: empresas como NSO o Intellexa defienden que sus productos sólo se licencian a Estados para luchar contra delitos graves y proteger la seguridad nacional, mientras que críticos y víctimas denuncian abusos, falta de control y daños a derechos fundamentales.
¿Qué puede hacer un usuario para reducir el riesgo? En primer lugar, descargar siempre las aplicaciones desde las tiendas oficiales o desde los canales verificados del propio desarrollador y desconfiar de enlaces o instrucciones para instalar aplicaciones desde fuera del ecosistema oficial. Mantener iOS actualizado es otra barrera importante, porque muchas explotaciones se basan en fallos que los parches corrigen. WhatsApp y otras plataformas recomiendan además activar la verificación en dos pasos para la cuenta, revisar perfiles de administración del dispositivo (como perfiles MDM) y, ante la sospecha de una infección, hacer una limpieza completa del terminal o consultar con un servicio técnico fiable.

El debate público que rodea a estas tecnologías obliga a preguntarse por los límites entre seguridad y derechos. Mientras algunos gobiernos apelan a la necesidad de herramientas potentes para combatir la delincuencia y el terrorismo, las consecuencias prácticas de su mal uso —vigilancia indebida a periodistas, activistas o adversarios políticos— han llevado a investigaciones y demandas en varios países, así como a demandas de mayor transparencia y control. Para entender mejor este terreno conviene consultar tanto las declaraciones oficiales de las empresas implicadas como los informes de periodistas de investigación y de organizaciones de derechos humanos.
Si quieres profundizar, puedes leer las notas y coberturas de los medios y organizaciones que han seguido estos casos: la cobertura de prensa generalista en La Repubblica y la agencia ANSA, el espacio informativo de WhatsApp, trabajos de investigación tecnológica en TechCrunch, y análisis y demandas de transparencia en páginas como Amnesty International o instituciones como el Parlamento Europeo. Para coberturas internacionales y seguimiento judicial, los archivos de Reuters o periódicos con seguimiento riguroso también son recursos valiosos.
En definitiva, los incidentes recientes recuerdan que la amenaza no es solo técnica sino también humana: la ingeniería social sigue siendo la puerta de entrada más efectiva para actores maliciosos. La defensa pasa por información, buenas prácticas y, sobre todo, transparencia y control sobre quién produce y vende estas herramientas de intrusión.
Relacionadas
Mas noticias del mismo tema.

Joven ucraniano de 18 años lidera una red de infostealers que vulneró 28.000 cuentas y dejó pérdidas de 250.000 dólares
Las autoridades ucranianas, en coordinación con agentes de EE. UU., han puesto el foco sobre una operación de infostealer que, según la Policía Cibernética de Ucrania, habría si...

RAMPART y Clarity redefinen la seguridad de los agentes de IA con pruebas reproducibles y gobernanza desde el inicio
Microsoft ha presentado dos herramientas de código abierto, RAMPART y Clarity, orientadas a cambiar la manera en que se prueba la seguridad de los agentes de IA: una que automat...

La firma digital está en jaque: Microsoft desmantela un servicio que convirtió malware en software aparentemente legítimo
Microsoft anunció la desarticulación de una operación de “malware‑signing‑as‑a‑service” que explotaba su sistema de firma de artefactos para convertir código malicioso en binari...

Un único token de workflow de GitHub abrió la puerta a la cadena de suministro de software
Un único token de workflow de GitHub falló en la rotación y abrió la puerta. Esa es la conclusión central del incidente en Grafana Labs tras la reciente oleada de paquetes malic...

Webworm 2025: el malware que se esconde en Discord y Microsoft Graph para evadir la detección
Las últimas observaciones de investigadores en ciberseguridad señalan un cambio de tácticas preocupante de un actor vinculado a China conocido como Webworm: en 2025 ha incorpora...

La identidad ya no basta: la verificación continua del dispositivo para una seguridad en tiempo real
La identidad sigue siendo la columna vertebral de muchas arquitecturas de seguridad, pero hoy esa columna está agrietándose bajo nuevas presiones: phishing avanzado, kits que pr...

La materia oscura de la identidad está cambiando las reglas de la seguridad corporativa
El informe Identity Gap: Snapshot 2026 publicado por Orchid Security pone números a una tendencia peligrosa: la "materia oscura" de identidad —cuentas y credenciales que no se v...