### Ejecutivos de empresa de analítica confiesan ocultar una estafa global de soporte técnico durante años
—
#### 1. Introducción
En un nuevo episodio que pone de manifiesto la sofisticación y la persistencia del fraude digital, dos exdirectivos de una compañía dedicada al seguimiento de llamadas y analítica han admitido su implicación en el encubrimiento de una red de fraude de soporte técnico que operó durante varios años y afectó a víctimas en todo el mundo. Este caso, que ha captado la atención de la comunidad de ciberseguridad, revela cómo actores internos pueden facilitar operaciones fraudulentas a gran escala utilizando infraestructuras empresariales legítimas para eludir controles y dificultar la detección.
—
#### 2. Contexto del Incidente o Vulnerabilidad
Los hechos giran en torno a una empresa estadounidense especializada en servicios de call-tracking y análisis de campañas telefónicas para clientes empresariales. Según documentos judiciales, los exejecutivos implicados permitieron —y posteriormente ocultaron— que actores maliciosos utilizaran la plataforma de la empresa para perpetrar estafas de soporte técnico. Este tipo de fraude consiste en engañar a usuarios, principalmente de edad avanzada o con escaso conocimiento técnico, haciéndoles creer que sus sistemas están comprometidos y convenciéndoles de pagar por “reparaciones” inexistentes.
Las investigaciones demuestran que el fraude no fue accidental ni resultado de una brecha puntual, sino una operación sostenida y coordinada durante varios años (al menos desde 2015 hasta 2019), con víctimas repartidas en múltiples países.
—
#### 3. Detalles Técnicos
La mecánica del fraude explotaba el canal telefónico como vector de ataque. Los atacantes publicitaban números de teléfono de soporte falso en webs, pop-ups y campañas de phishing por correo electrónico. Cuando las víctimas llamaban, eran guiadas por operadores para instalar software de acceso remoto (como TeamViewer, AnyDesk o LogMeIn). Esto permitía a los atacantes tomar control del sistema víctima, acceder a información sensible, instalar malware adicional o procesar pagos fraudulentos.
**Aspectos técnicos destacados:**
– **Infraestructura abusada:** La plataforma de call-tracking facilitaba la rotación de números y la ocultación de la verdadera identidad de los operadores.
– **Técnicas MITRE ATT&CK:**
– *Initial Access* (T1566: Phishing, T1204: User Execution)
– *Command and Control* (T1105: Remote File Copy)
– *Lateral Movement* (T1021: Remote Services)
– **Indicadores de Compromiso (IoC):**
– Números de teléfono identificados en campañas fraudulentas.
– IPs de conexión asociadas a actividades de acceso remoto.
– Cadenas de User-Agent inusuales en logs de acceso remoto.
– **Versiones y herramientas:** Aunque no se han publicado CVEs específicos, se sabe que los atacantes aprovecharon versiones sin parchear de software de acceso remoto y técnicas de ingeniería social.
Las investigaciones también confirman la utilización de frameworks de automatización telefónica y scripts personalizados para enrutar llamadas y evadir sistemas de bloqueo de spam.
—
#### 4. Impacto y Riesgos
El fraude tuvo un alcance global, con decenas de miles de víctimas y pérdidas económicas estimadas en varios millones de dólares. Según el Departamento de Justicia de EE. UU., muchas de las víctimas eran personas mayores, especialmente vulnerables a este tipo de engaños. Las empresas afectadas no solo sufrieron daños económicos, sino que también enfrentaron un impacto reputacional significativo.
Desde la perspectiva de ciberseguridad, el caso demuestra cómo el abuso de infraestructuras legítimas puede dificultar la detección de fraude y complicar la atribución. Además, resalta la importancia de la vigilancia interna y la gestión de riesgos asociados a insiders o empleados con acceso privilegiado.
—
#### 5. Medidas de Mitigación y Recomendaciones
Para las organizaciones que operan plataformas de comunicaciones o servicios en la nube, se recomiendan las siguientes medidas:
– **Monitorización activa:** Supervisar el uso de la infraestructura en busca de patrones anómalos, como picos de llamadas a números desconocidos o tráfico inusual en herramientas de acceso remoto.
– **Auditoría de usuarios y privilegios:** Revisar regularmente los permisos de empleados y detectar actividades sospechosas.
– **Implementación de controles de acceso y autenticación multifactor (MFA).**
– **Uso de soluciones EDR/XDR** para detectar intentos de instalación de software de acceso remoto no autorizado.
– **Colaboración con ISPs y autoridades** para bloquear números implicados en fraude y compartir IoCs.
– **Concienciación y formación** para prevenir la ingeniería social tanto en empleados como en clientes.
—
#### 6. Opinión de Expertos
Expertos en ciberinteligencia y analistas SOC consultados coinciden en la necesidad de elevar los controles de monitorización sobre el uso de infraestructuras críticas. “Este caso ilustra un escenario de insider threat donde la complacencia o complicidad interna facilita actividades ilícitas durante años”, destaca un consultor de ciberseguridad forense. “Las plataformas de call-tracking deben implementar mecanismos automatizados de detección de abuso y establecer canales anónimos de denuncia interna”, añade.
—
#### 7. Implicaciones para Empresas y Usuarios
Para las empresas, el caso subraya la responsabilidad legal y reputacional derivada de la falta de control sobre su infraestructura (relevante bajo GDPR y NIS2). No solo deben protegerse frente a amenazas externas, sino también gestionar el riesgo interno, especialmente en servicios críticos.
Los usuarios finales, por su parte, deben extremar la precaución ante llamadas o mensajes no solicitados que soliciten la instalación de software o el pago de servicios técnicos. La concienciación sigue siendo la primera línea de defensa frente a la ingeniería social.
—
#### 8. Conclusiones
El fraude de soporte técnico sigue evolucionando y aprovechando tanto la tecnología como la falta de vigilancia interna en empresas tecnológicas. Este caso evidencia la necesidad urgente de reforzar los mecanismos de auditoría y supervisión, así como la colaboración entre sector privado y autoridades para atajar redes de fraude globales. El sector debe estar alerta ante la sofisticación de los atacantes y la posibilidad de que amenazas internas actúen en connivencia con grupos externos.
(Fuente: www.bleepingcomputer.com)
