Hackers de Scattered Spider secuestran redes corporativas en horas suplantando la identidad de empleados para engañar a las mesas de ayuda de TI

Por
Super Mateo
2 min de lectura

La Crisis de Identidad de 17.8 Mil Millones de Dólares: Cómo las Tomas de Control de VMware por Scattered Spider Señalan el Fin de la Ciberseguridad Tradicional

Un grupo avanzado de ingeniería social demuestra cómo la psicología humana, no el malware, se ha convertido en el principal vector de ataque para las operaciones de ransomware dirigidas a infraestructuras críticas.

El Grupo de Inteligencia de Amenazas de Google emitió una advertencia urgente sobre Scattered Spider, un sofisticado colectivo cibercriminal que ha perfeccionado el arte de la manipulación humana para eludir las medidas de seguridad tradicionales. La última campaña del grupo, dirigida a los sectores de infraestructura crítica, minorista, aerolíneas y seguros, representa un cambio fundamental en cómo las operaciones de ransomware logran el máximo impacto con una mínima complejidad técnica.

A diferencia de los ciberataques convencionales que dependen de la explotación de vulnerabilidades de software, Scattered Spider ha convertido en arma la debilidad más persistente en cualquier organización: la confianza humana. Su metodología implica la suplantación de identidad de empleados para manipular al personal del servicio de asistencia técnica de TI y lograr el restablecimiento de contraseñas, creando un punto de apoyo inicial que escala en cuestión de horas hasta la dominación completa de la red.

Atributos y Actividades Clave del Grupo Cibercriminal Scattered Spider

AspectoDetalles
Nombre del GrupoScattered Spider
Activo desdeAl menos 2022
Motivación PrincipalLucro económico
Sectores ObjetivoTelecomunicaciones, Minorista, Seguros, Aviación, Transporte y otros
Técnicas de AtaqueIngeniería social (phishing, smishing, fatiga de MFA, intercambio de SIM), ransomware (ALPHV/BlackCat, DragonForce), robo de datos
Vectores de Acceso InicialSuplantación del servicio de asistencia de TI, implementación de herramientas de acceso remoto, robo de credenciales y códigos MFA
Herramientas y TécnicasHerramientas legítimas (Mimikatz, TeamViewer), técnicas de "vivir de la tierra" (living-off-the-land), explotación de entornos en la nube (AWS, Azure)
Fases del AtaqueReconocimiento, movimiento lateral, escalada de privilegios, persistencia, exfiltración, cifrado
Ejemplos de ImpactoAtaque a MGM Resorts que causó una interrupción de 10 días y ~100 millones de dólares en daños
Base GeográficaEE. UU., Reino Unido, Canadá
Ventaja Lingüística/CulturalHablantes nativos de inglés que permiten una ingeniería social efectiva
Última Fuente de InteligenciaAlertas del FBI y CISA, mapeo del marco MITRE ATT&CK, e investigación del sector privado (2023-2025)
Tendencias Recientes (2025)Expansión de los sectores objetivo, investigaciones en curso del FBI y las fuerzas del

También te puede gustar

Este artículo ha sido enviado por nuestro usuario bajo las Normas y directrices para la presentación de noticias. La foto de portada es arte generado por computadora únicamente con fines ilustrativos; no indicativa del contenido factual. Si crees que este artículo infringe los derechos de autor, no dudes en informarlo enviándonos un correo electrónico. Tu vigilancia y cooperación son invaluables para ayudarnos a mantener una comunidad respetuosa y legalmente conforme.

Suscríbete a nuestro boletín

Obtenga lo último en negocios empresariales y tecnología con vistazos exclusivos a nuestras nuevas ofertas

Utilizamos cookies en nuestro sitio web para habilitar ciertas funciones, proporcionarle información más relevante y optimizar su experiencia en nuestro sitio web. Puede encontrar más información en nuestra Política de privacidad y en nuestros Términos de servicio . La información obligatoria se puede encontrar en el aviso legal