Cuando las medidas antimalware son cada vez más complejas (y las vulnerabilidad técnicas están más vigiladas), la ingeniería social siempre supone una apuesta segura para los ciberdelincuentes. La razón es sencilla: el eslabón débil seguimos siendo las personas, y si un atacante logra manipular a un usuario para que abra la puerta, toda la infraestructura puede quedar comprometida.
Por eso, las grandes organizaciones deben dejar de confiar únicamente en controles automáticos y empezar a reforzar su cultura de ciberseguridad desde adentro. Porque a veces, una llamada telefónica puede ser más peligrosa que mil líneas de código malicioso.
Bien lo sabe el Grupo de Inteligencia sobre Amenazas de Google (GTIG, por sus siglas en inglés) que, tras una reciente investigación, ha revelado una sofisticada campaña de ciberestafas perpetrada por un grupo identificado como UNC6040, cuya especialidad es el vishing —el phishing por voz, en el cual los atacantes se hacen pasar por entidades legítimas a través de llamadas telefónicas.
Su objetivo está claro: comprometer entornos digitales de grandes corporaciones (basados en la popular plataforma Salesforce) para exfiltrar datos confidenciales y extorsionar a sus víctimas.
¿Qué es el vishing y cómo lo está utilizando UNC6040?
El vishing es una técnica de ingeniería social que utiliza llamadas telefónicas para manipular a las víctimas. En la campaña de UNC6040, los atacantes se hacen pasar por personal de soporte técnico y convencen a los empleados para que realicen toda clase de acciones inseguras, desde instalar aplicaciones modificadas en Salesforce hasta, directamente, revelar credenciales y códigos …