Reclutan mujeres para vishing: el nuevo truco de SLH para vulnerar los departamentos de soporte

Publicada 5 min de lectura 216 lecturas

Un nuevo giro en las tácticas de los cibercriminales vuelve a poner en guardia a los equipos de seguridad: según un informe reciente, el colectivo conocido como Scattered LAPSUS$ Hunters (SLH) estaría reclutando deliberadamente a mujeres para realizar campañas de vishing dirigidas a los departamentos de soporte técnico, ofreciendo entre 500 y 1.000 dólares por llamada y facilitando guiones ya preparados para engañar a los operadores. La firma de inteligencia Dataminr describió esta iniciativa como una apuesta por diversificar y afinar su “plantilla social” con el objetivo de aumentar las probabilidades de éxito al suplantar a empleados ante los centros de ayuda según su informe.

Detrás del acrónimo SLH se encuentra una amalgama de actores que ya han demostrado su capacidad para explotar debilidades humanas y tecnológicas. Grupos como LAPSUS$, Scattered Spider y ShinyHunters han sido vinculados entre sí en operaciones que combinan llamadas convincente, ingeniería social muy trabajada y técnicas para sortear autenticaciones multipaso. La estrategia es sencilla en su planteamiento: lograr que el personal de help desk realice un restablecimiento de credenciales o instale una herramienta de acceso remoto (RMM), lo que abre la puerta a movimientos laterales, elevación de privilegios y robo masivo de datos, incluso con despliegue posterior de ransomware.

Reclutan mujeres para vishing: el nuevo truco de SLH para vulnerar los departamentos de soporte
Imagen generada con IA.

Los analistas que siguen a estos actores señalan que no se limitan a la burda suplantación telefónica. Para camuflar su actividad y evitar alarmas, emplean servicios legítimos y redes de proxies residenciales —mecanismos que les permiten mezclar su tráfico con tráfico “normal”— y utilizan túneles y servicios de intercambio de archivos públicos para exfiltrar información. Herramientas como Ngrok, Teleport y servicios de almacenamiento temporal han aparecido en las investigaciones, así como plataformas de proxies comerciales que dificultan el rastreo de la infraestructura del atacante. Un perfil técnico más detallado de estas prácticas puede consultarse en análisis especializados como el de Team Cymru.

La capacidad de estos grupos para explotar el factor humano ha llevado a que firmas de ciberseguridad como Palo Alto Networks Unit 42 publiquen seguimientos en los que describen a Scattered Spider (seguido por Unit 42 bajo el nombre “Muddled Libra”) como un actor muy hábil en manipular la psicología humana. Unit 42 ha documentado casos en los que, tras obtener credenciales privilegiadas por vía telefónica, los atacantes crean máquinas virtuales para realizar reconocimiento de Active Directory y extraer buzones de correo o datos de plataformas en la nube como Snowflake; operaciones que combinan la suplantación con técnicas de movimiento lateral y exfiltración silenciosa. Su dossier técnico y recomendaciones están disponibles en el playbook publicado por Unit 42 aquí, y en otros documentos donde se explica cómo rastrear estas amenazas a través de registros en la nube aquí.

Una faceta técnica recurrente en estos ataques es la búsqueda de formas de eludir la autenticación multifactor (MFA). Prácticas como el “prompt bombing” —saturar notificaciones de MFA hasta que un usuario pulsa aceptar por error— y el intercambio de SIM son herramientas en el arsenal de estos grupos. Para entender mejor esa técnica y su impacto en las defensas, existen explicaciones detalladas en recursos especializados como los de Silverfort.

Frente a esta evolución, los equipos de seguridad y los departamentos de soporte técnico deben mirar más allá de las soluciones puramente tecnológicas. La formación y los procedimientos son piezas clave: el personal de help desk necesita estar preparado para detectar guiones preparados, llamadas muy pulidas y técnicas destinadas a provocar confianza rápida. Al mismo tiempo, las organizaciones tienen que endurecer sus políticas de acceso: abandonar los factores basados en mensajes SMS por métodos resistentes a phishing, implementar controles estrictos para la creación de cuentas administrativas, y auditar de forma sistemática cualquier elevación de privilegios tras una interacción telefónica.

Los controles técnicos complementan la formación. La monitorización de logs en la nube puede permitir detectar movimientos anómalos tras una llamada al soporte; limitar la posibilidad de instalar herramientas RMM sin aprobación previa reduce vectores de compromiso; y el empleo de autenticación phishing-resistant, como claves FIDO2 o soluciones basadas en certificados, disminuye drásticamente la eficacia de los intentos de suplantación. Organismos oficiales y centros de respuesta recomiendan combinar medidas de concienciación con configuraciones robustas de identidad: los lineamientos de NIST sobre identidad digital ofrecen marcos para diseñar políticas MFA y de verificación de identidad consultables aquí, y el CERT/CISA mantiene consejos prácticos sobre cómo identificar y mitigar técnicas de ingeniería social disponibles aquí.

Reclutan mujeres para vishing: el nuevo truco de SLH para vulnerar los departamentos de soporte
Imagen generada con IA.

No es solo una cuestión de levantar barreras técnicas: la presión del mercado laboral y la oferta de recompensas económicas por llamada crean un entorno donde la ingeniería social se profesionaliza y diversifica. Dataminr interpreta este reclutamiento focalizado en voces femeninas como una estrategia calculada para sortear estereotipos y sesgos en la detección humana, haciéndose más difícil para los operadores distinguir una solicitud legítima de una operación maliciosa. Esta adaptación es una llamada de atención: los atacantes no solo innovan en código, también en tácticas humanas y logísticas.

La conclusión es clara y, desafortunadamente, predecible: la seguridad moderna exige una combinación de formación sostenida, procesos rigurosos y tecnologías que reduzcan la dependencia en la verificación por voz o por SMS. Seguir las investigaciones y directrices de empresas de inteligencia y centros de investigación —como los análisis de Unit 42 o los avisos de Dataminr— ayuda a comprender el patrón y, sobre todo, a diseñar respuestas prácticas que reduzcan la superficie de ataque de estos grupos.

Si su organización depende de equipos de soporte telefónico, ahora mismo conviene revisar quién puede aprobar cambios críticos, cómo se valida la identidad de quien llama y qué señales en los registros pueden delatar una suplantación. La amenaza es real y está en evolución; la mejor respuesta es anticiparse con formación, procedimientos y controles técnicos que hagan que esa apuesta por reclutar voces humanas deje de ser rentable para los atacantes.

Cobertura

Relacionadas

Mas noticias del mismo tema.