La táctica creciente de SLSH: reclutar mujeres para suplantar helpdesdes de TI y sus implicaciones para las grandes empresas



En el panorama de la ciberseguridad, las amenazas evolucionan con una rapidez sorprendente, y los actores maliciosos cambian sus enfoques para eludir las defensas y maximizar el impacto. Un nuevo patrón que ha ganado notoriedad es la estrategia empleada por el grupo cibercriminal conocido como SLSH, que busca reclutar mujeres para que suplanten a los equipos de soporte técnico de TI, fingiendo ser helpdesks legítimos. La promesa de recompensas puede llegar a cantidades considerables, con incentivos de hasta 1,000 dólares por llamada exitosa, y se dirige específicamente a grandes empresas y corporaciones, donde la complejidad de los sistemas y la presión operativa pueden aumentar la probabilidad de errores humanos y hacerse más vulnerable ante ataques de ingeniería social bien diseñados.

Este enfoque presenta varias etapas críticas que los defraudadores aprovechan para aumentar su probabilidad de éxito:

– Reclutamiento y perfilado: SLSH busca candidatos que puedan encajar en roles de atención al cliente o soporte técnico, identificando perfiles con habilidades de comunicación, empatía y capacidad para manejar situaciones tensas. Se valora la apariencia de profesionalismo y la credibilidad que puedan proyectar en llamadas telefónicas o videoconferencias.

– Preparación y guionización: antes de iniciar el ataque, los actores maliciosos elaboran guiones detallados que guían la interacción, permitiendo que la tratativa parezca verídica, persuasiva y sin generar alertas. Esto incluye preguntas clave para obtener acceso a sistemas, verificar identidades y manipular procesos de verificación.

– Ingeniería social en tiempo real: las llamadas suelen simular incidentes comunes de TI, como fallos de red, actualizaciones críticas o restablecimiento de contraseñas, para justificar la necesidad de intervenciones inmediatas. La presión del momento, un lenguaje técnico creíble y la autoridad aparenta de un supuesto soporte técnico facilitan la obtención de credenciales, códigos de verificación o enlaces maliciosos.

– Incentivos monetarios: la promesa de pago por cada interacción logra que los colaboradores maliciosos aumenten su rendimiento y persistencia, fomentando un modelo de negocio en el que la cantidad de llamadas exitosas se convierte en el principal motor de ingresos para el grupo.

– Apuntando a grandes organizaciones: las empresas de mayor tamaño presentan superficies de ataque más amplias y complejidad de procesos, lo que puede multiplicar las oportunidades para que un atacante aproveche lagunas en la verificación de identidad, controles de acceso y supervisión de cambios.

Este tipo de ataque subraya varias lecciones críticas para las organizaciones modernas:

– Fortalecer la verificación de identidad en los procesos de soporte: institutos de seguridad deben garantizar que cualquier solicitud de privilegios, cambios en contraseñas o restablecimiento de sistemas pase por controles de verificación de doble factor y revisión por parte de múltiples partes, especialmente si hay indicios de presión temporal o urgencia.

– Capacitación constante en ingeniería social: los equipos de TI y de seguridad deben recibir formación continua para reconocer señales de manipulación psicológica, guiones repetitivos y técnicas de persuasión que buscan romper barreras de seguridad habituales.

– Supervisión y registro de interacciones: las llamadas y sesiones atendidas por el helpdesk deben registrarse con trazabilidad clara, alertas ante anomalías y revisiones periódicas de prácticas de manejo de credenciales, para detectar intentos de fraude antes de que se materialicen daños.

– Políticas de acceso mínimo y separación de funciones: garantizar que nadie tenga control total sobre sistemas críticos sin supervisión, y que las solicitudes de acceso sean revisadas por múltiples responsables, reduce significativamente el riesgo de abuso.

– Pruebas de penetración y ejercicios de simulación: la simulación de escenarios de ingeniería social, realizadas de forma ética y controlada, ayuda a identificar debilidades de procesos y a medir la capacidad de respuesta de la organización ante incidentes.

En resumen, el modus operandi de SLSH demuestra que la seguridad no es solo una cuestión tecnológica, sino también humana y procesal. Las organizaciones deben adoptar una postura proactiva, combinando tecnología robusta, capacitación constante y controles administrativos rigurosos para reducir la probabilidad de que las tácticas de suplantación y manipulación logren su objetivo. La protección eficaz contra este tipo de ataques requiere una cultura de seguridad integrada, donde cada interacción con el soporte de TI se evalúa con rigor, y donde la vigilancia, la transparencia y la capacidad de respuesta sean componentes centrales de la defensa.

from Latest from TechRadar https://ift.tt/1lhauk7
via IFTTT IA