
Con más de dos mil millones de usuarios activos, WhatsApp se ha convertido en una infraestructura crítica de la comunicación digital global. Su omnipresencia no solo la transforma en una herramienta esencial para la vida cotidiana, sino también en un objetivo especialmente atractivo para actores maliciosos. Allí donde circula información privada a gran escala, los ciberdelincuentes encuentran un incentivo claro para invertir tiempo y recursos en encontrar nuevas vías de ataque.
En este contexto, un reciente informe de la firma de ciberseguridad Koi Security ha destapado una operación silenciosa y sostenida que no atacaba directamente a los usuarios finales, sino a una capa intermedia mucho más vulnerable y menos vigilada: las herramientas de desarrollo que interactúan con WhatsApp Web.
-La puerta de entrada: el ecosistema de dependencias de JavaScript
El foco de la investigación se sitúa en npm, el gestor de paquetes más utilizado del mundo para proyectos JavaScript. Este ecosistema, esencial para el desarrollo moderno, también se ha convertido en un vector de ataque recurrente debido a la confianza implícita que los desarrolladores depositan en librerías de terceros.
Según Koi Security, el paquete malicioso identificado llevaba el nombre de lotusbail y se presentaba como una bifurcación funcional de Baileys, una librería ampliamente utilizada para crear bots, sistemas de automatización y herramientas de integración basadas en WhatsApp Web. La apariencia era legítima, el propósito estaba claro y el código cumplía lo que prometía. Precisamente ahí residía la clave del engaño.
Durante meses, lotusbail acumuló más de 56.000 descargas sin levantar sospechas significativas, integrándose en proyectos reales y entornos de producción como una dependencia más.
-Un malware diseñado para no romper nada
A diferencia de otros ataques que delatan su presencia por fallos evidentes o comportamientos anómalos, este paquete estaba diseñado para pasar desapercibido. El código permitía desarrollar aplicaciones plenamente funcionales sobre WhatsApp, pero añadía una capa invisible de intermediación.
Todo el tráfico generado por la aplicación pasaba primero por el componente malicioso. Durante el proceso de autenticación, el paquete interceptaba credenciales y tokens de sesión. Una vez establecida la conexión, el malware registraba de forma sistemática cada mensaje enviado y recibido, sin afectar al funcionamiento normal de la aplicación.
Desde el punto de vista del desarrollador, nada parecía fuera de lugar. Desde el del atacante, se trataba de una mina de información privada funcionando de forma continua.
-El alcance real de la filtración de datos
El espionaje no se limitaba al contenido de las conversaciones. Los investigadores confirmaron que el paquete extraía listas completas de contactos, archivos multimedia, documentos compartidos y datos de sesión persistentes. En la práctica, cualquier información accesible a través de la sesión de WhatsApp Web quedaba expuesta.
Uno de los aspectos más preocupantes del análisis fue la presencia de una función automatizada que explotaba el sistema oficial de Dispositivos vinculados de WhatsApp. A través de este mecanismo, el malware autorizaba silenciosamente un dispositivo controlado por el atacante como sesión válida asociada a la cuenta de la víctima.
Esto introduce una consecuencia especialmente grave: incluso si el desarrollador detectaba el problema y eliminaba la librería infectada, el acceso del atacante podía mantenerse indefinidamente mientras ese dispositivo siguiera vinculado.
-Un ataque indirecto con víctimas directas
Aunque el objetivo principal del ataque eran los desarrolladores que integraron esta librería en sus proyectos, el impacto final no se limita a ellos. Los usuarios que interactuaban con bots, sistemas de atención automatizada o servicios basados en estas herramientas también podían ver comprometidas sus conversaciones y datos personales sin tener conocimiento alguno.
Este tipo de ataque evidencia un problema estructural del software moderno: los usuarios finales confían en aplicaciones que, a su vez, dependen de cadenas de librerías complejas, donde una sola pieza comprometida puede afectar a miles o millones de personas.
-¿Qué pueden hacer los usuarios y por qué este caso importa?
Tras la divulgación del informe, los expertos recomiendan que cualquier usuario revise la sección de Dispositivos vinculados dentro de la aplicación de WhatsApp y cierre inmediatamente cualquier sesión que no reconozca. Es una medida sencilla, pero crítica, para cortar accesos persistentes no autorizados.
Más allá del caso concreto, este incidente refuerza una tendencia preocupante: los ataques más sofisticados ya no buscan vulnerar directamente a las grandes plataformas, sino infiltrarse en el tejido que las rodea. Librerías, dependencias y herramientas auxiliares se han convertido en el nuevo campo de batalla de la ciberseguridad.