La Voz de la Traición: Por qué los Hackers están "alquilando" voces femeninas
Los metadatos revelan el uso de Caller ID Spoofing para que la llamada aparezca como "Soporte TI" en el dispositivo de la víctima, un método clave en las brechas de seguridad de 2026
"Hola, hablo de soporte técnico, tenemos un problema con tu cuenta". Una frase simple, una voz amable y un tono profesional. Eso es todo lo que necesitó el grupo Scattered Spider para vulnerar a gigantes como MGM y Caesars. Pero hay un nuevo giro en su manual de estrategia: ahora están contratando específicamente a mujeres para realizar estas llamadas.
En el mundo del Vishing (Voice Phishing), el género se ha convertido en una herramienta de precisión. Los atacantes han descubierto que una voz femenina reduce las defensas naturales del personal de TI, facilitando el robo de credenciales en cuestión de segundos.
El Factor Psicológico: El sesgo de la "Confianza Inherente"
¿Por qué voces femeninas? Según informes recientes de firmas de inteligencia como Mandiant, los grupos de habla inglesa como Scattered Spider (también conocidos como UNC3944) han perfeccionado la psicología del Help Desk.
Menor Percepción de Amenaza: Los operadores de soporte técnico suelen ser más serviciales y menos inquisitivos ante una voz femenina que suena "en apuros" o "muy profesional".
Neutralización de la Alerta: El sesgo inconsciente hace que una voz de mujer sea percibida como menos propensa a ser un "hacker de búnker", lo que facilita que el operador se salte protocolos de seguridad.
Ingeniería Social de Alta Fidelidad: Estos grupos no usan robots; usan personas reales, a veces actores de voz contratados en foros de la Dark Web, para garantizar que el acento y la entonación sean perfectos.
Scattered Spider y el Legado de Lapsus$
Para entender este peligro, hay que conocer al autor. Scattered Spider es un grupo compuesto principalmente por jóvenes de EE. UU. y el Reino Unido. Son los sucesores espirituales de Lapsus$.
A diferencia de los grupos rusos que se enfocan en malware complejo, estos "niños" se enfocan en identidades. No hackean sistemas; hackean personas. Su especialidad es el MFA Fatigue (bombardearte con notificaciones de inicio de sesión hasta que aceptes una por error) y el SIM Swapping.
El "Mercado de Voces" en la Dark Web
Lo que revela la noticia de Cybernews es la existencia de una economía de "Servicio de Voz". En foros clandestinos, se ofrecen servicios de:
Llamadores Nativos: Personas que hablan inglés o español perfecto para evitar sospechas por acentos extranjeros.
Scripts Personalizados: Guiones diseñados para cada empresa específica, usando nombres de directivos reales obtenidos mediante OSINT.
Suplantación de Identidad (Caller ID Spoofing): Hacen que en tu pantalla aparezca el número real del departamento de sistemas de tu oficina.
Insight de Experto: El fin de la validación por voz
Aquí está la clave avanzada: En 2026, la voz ya no es una prueba de identidad. Si eres un CISO o dueño de negocio en México, debes implementar la "Verificación de Canal Secundario". Si alguien de soporte te llama, no le des el código. Cuelga y llámalos tú a través de la extensión oficial. La ingeniería social ha avanzado tanto que el entrenamiento de "concientización" tradicional ya no es suficiente. Necesitamos procesos donde el sistema sea el que desconfíe, no solo el humano.
¿Cómo proteger a tu empresa en México?
Protocolos de "Llamada de Vuelta": Obligar a los empleados a colgar y marcar ellos mismos al departamento de TI.
MFA Físico: Cambiar los mensajes de texto (SMS) o notificaciones "Push" por llaves físicas como Yubico. Estas no pueden ser robadas por una voz bonita al teléfono.
Monitoreo de "Inicios de Sesión Imposibles": Si un usuario se loguea desde CDMX y 5 minutos después desde una IP de Londres, el sistema debe bloquearse automáticamente, sin importar quién llame para "pedir ayuda".