Las operaciones de fraude evolucionan hacia modelos tipo call center con procesos de contratación y formación
Introducción
El panorama de la ciberdelincuencia está experimentando una transformación significativa: las operaciones fraudulentas, tradicionalmente percibidas como acciones dispersas de actores individuales o pequeños grupos, han evolucionado hacia sofisticadas infraestructuras empresariales. Según un reciente informe publicado por Flare, los cibercriminales han adoptado el modelo “Caller-as-a-Service” (CaaS), replicando prácticas propias de los call centers profesionales, incluyendo procesos estructurados de selección de personal, programas de formación y sistemas de evaluación del rendimiento.
Contexto del Incidente o Vulnerabilidad
Históricamente, los fraudes telefónicos y las campañas de phishing basadas en ingeniería social dependían de la improvisación o, en el mejor de los casos, de pequeñas redes de estafadores. Sin embargo, la presión de la competencia, la profesionalización del cibercrimen y la búsqueda de una mayor eficacia han impulsado la adopción de metodologías corporativas. El informe de Flare desvela foros clandestinos y canales de mensajería instantánea donde los responsables de estas operaciones publican ofertas de empleo, establecen programas de incentivos, gestionan recursos humanos y emplean herramientas tecnológicas para monitorizar la productividad de sus “agentes”.
Detalles Técnicos
En este nuevo paradigma, los operadores de fraude implementan plataformas CaaS que permiten a terceros contratar servicios de llamadas fraudulentas bajo demanda. Estas infraestructuras suelen estar alojadas en entornos cloud ilegítimos y se nutren de bases de datos filtradas (PII, credenciales bancarias, etc.), muchas veces obtenidas tras brechas de seguridad en grandes empresas.
Los TTP (Tactics, Techniques, and Procedures) identificados corresponden al marco MITRE ATT&CK, destacando técnicas como:
– **T1598 – Phishing**: Ingeniería social a través de llamadas telefónicas personalizadas.
– **T1078 – Valid Accounts**: Uso de credenciales robadas para suplantación.
– **T1566 – Spearphishing via Service**: Personalización avanzada de los ataques en función de datos previos.
Los indicadores de compromiso (IoC) incluyen patrones de llamadas desde números VoIP, uso de servicios de spoofing para falsificación de identificadores de llamada y el empleo de scripts automatizados para guiones de ataque. Herramientas como Metasploit y Cobalt Strike pueden emplearse en etapas de reconocimiento previo, aunque el grueso de la operación reside en la manipulación verbal y la ingeniería social avanzada.
Impacto y Riesgos
El impacto de estas operaciones tipo call center es considerablemente mayor que el de las campañas tradicionales. Se estima que solo en 2023, los fraudes telefónicos organizados generaron pérdidas superiores a los 2.000 millones de euros a nivel global, con un incremento interanual del 35%. Empresas del sector financiero, telecomunicaciones y administración pública son los objetivos predilectos, especialmente aquellas con políticas de seguridad laxas o personal poco sensibilizado.
El riesgo principal radica en la capacidad de estos grupos para ejecutar ataques a gran escala, con tasas de éxito significativamente elevadas gracias a la formación y supervisión de sus agentes. Además, la utilización de datos personales reales obtenidos en filtraciones previas incrementa la credibilidad de los estafadores, dificultando su detección y neutralización.
Medidas de Mitigación y Recomendaciones
Para mitigar el riesgo asociado a estas amenazas, se recomienda:
– **Formación continua** de empleados en la detección de ataques de ingeniería social y suplantación telefónica.
– **Implementación de políticas de verificación de identidad** robustas, especialmente en procesos sensibles.
– **Monitorización activa de llamadas y comunicaciones sospechosas**, con soluciones de análisis de tráfico VoIP y detección de patrones anómalos.
– **Revisión periódica de brechas de datos** y monitorización de credenciales en la dark web.
– **Colaboración con las autoridades** y cumplimiento de las obligaciones establecidas por el GDPR y la Directiva NIS2 en materia de notificación de incidentes y protección de datos personales.
Opinión de Expertos
Especialistas en ciberinteligencia señalan que esta profesionalización del fraude supone un salto cualitativo en la amenaza, requiriendo una respuesta igualmente estructurada por parte de los equipos de seguridad. “Los criminales han entendido que replicando modelos empresariales pueden escalar sus operaciones y optimizar resultados. La formación y concienciación del personal es, más que nunca, un pilar fundamental”, afirma Manuel Rueda, analista jefe de amenazas en una multinacional del sector financiero.
Implicaciones para Empresas y Usuarios
Las empresas deben revisar sus estrategias de defensa frente a amenazas internas y externas. La concienciación de los empleados, especialmente en departamentos de atención al cliente y soporte técnico, debe ser prioritaria. Además, la exposición de datos personales incrementa el riesgo de ataques dirigidos, por lo que es imprescindible mantener políticas de privacidad estrictas y reaccionar rápidamente ante filtraciones.
Para los usuarios, la prudencia ante llamadas no solicitadas es esencial. La validación de la identidad del interlocutor y la negativa a compartir información sensible por teléfono deben convertirse en hábitos básicos de autoprotección.
Conclusiones
La evolución de las operaciones de fraude hacia modelos empresariales tipo call center representa un reto creciente para la ciberseguridad corporativa. La profesionalización y la escala alcanzada por estos grupos exigen una revisión profunda de las estrategias de defensa, priorizando la formación, la monitorización y el cumplimiento normativo. En el contexto actual, solo una respuesta integral y proactiva permitirá contener el impacto de esta amenaza emergente.
(Fuente: www.bleepingcomputer.com)
