Última Hora

Grupo Cibercriminal SLH Recluta Mujeres para Ataques de Vishing en Soporte IT con Incentivos de $1K

3 min de lecturaFuente: The Hacker News

El grupo SLH ofrece hasta $1,000 por llamada para reclutar mujeres en ataques de vishing contra mesas de ayuda IT. Conoce los riesgos y cómo proteger a tu organización.

Grupo Cibercriminal SLH Apunta a Mesas de Ayuda IT con Ataques de Vishing

El colectivo cibercriminal Scattered LAPSUS$ Hunters (SLH) ha lanzado una nueva campaña de ingeniería social, ofreciendo incentivos financieros para reclutar mujeres en ataques de voice phishing (vishing) dirigidos a mesas de ayuda IT. Según un informe de amenazas de Dataminr, el grupo está pagando entre $500 y $1,000 por adelantado por llamada para ejecutar estos ataques.

Detalles Técnicos de la Campaña

SLH, un grupo cibercriminal notorio por sus ataques de alto impacto, está aprovechando el vishing —una forma de phishing realizada por teléfono— para manipular al personal de soporte IT. La estrategia de reclutamiento del grupo apunta específicamente a mujeres, probablemente para explotar la percepción de confiabilidad en interacciones basadas en voz. Aunque las tácticas exactas no han sido reveladas, este tipo de ataques suelen incluir:

  • Suplantación de empleados o proveedores para obtener acceso a sistemas sensibles.
  • Explotación de procesos de recuperación de autenticación multifactor (MFA).
  • Uso de pretexting para extraer credenciales o restablecer contraseñas.

Los incentivos financieros sugieren que SLH está escalando sus operaciones, lo que indica un cambio hacia la ingeniería social externalizada como método de acceso inicial.

Análisis de Impacto

Los ataques de vishing representan un riesgo significativo para las organizaciones, especialmente aquellas que dependen de la recuperación de cuentas asistida por mesas de ayuda. Las brechas exitosas pueden derivar en:

  • Acceso no autorizado a redes corporativas.
  • Exfiltración de datos o despliegue de ransomware.
  • Compromiso de cuentas privilegiadas, facilitando el movimiento lateral.

Dada la historia de SLH en ataques disruptivos, esta campaña podría señalar una tendencia más amplia en el uso de la ingeniería social operada por humanos como vector preferido de acceso inicial.

Recomendaciones para Equipos de Seguridad

Para mitigar los riesgos de vishing, las organizaciones deberían:

  1. Implementar protocolos estrictos de verificación para interacciones con mesas de ayuda, tales como:

    • Requerir aprobación de un supervisor para cambios sensibles en cuentas.
    • Implementar verificación mediante devolución de llamada para solicitudes de alto riesgo.
  2. Capacitar a los empleados para reconocer tácticas de ingeniería social, incluyendo:

    • Manipulación basada en urgencia.
    • Solicitudes inusuales de credenciales o restablecimientos de MFA.
  3. Monitorear actividades anómalas, como:

    • Múltiples intentos fallidos de autenticación seguidos de una llamada a la mesa de ayuda.
    • Modificaciones inusuales en cuentas después de una llamada.
  4. Limitar los privilegios de las mesas de ayuda para reducir el impacto de posibles brechas.

Los equipos de seguridad deben considerar esta campaña como un recordatorio para fortalecer los procedimientos de las mesas de ayuda y mantenerse alerta ante las amenazas en evolución de la ingeniería social.

Compartir

TwitterLinkedIn