Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon Clonan voces de empleados para hackear empresas


Un supuesto empleado llamó al helpdesk interno diciendo que había perdido el acceso a su cuenta. Todo rutinario, y la voz era idéntica a la del trabajador real. Tan perfecta que el analista casi ejecutó el reseteo. Solo una verificación por canal alternativo evitó el incidente. Reportado por un cliente hace unos días, este caso nos obliga a preguntarnos: ¿los deepfakes de voz ya están colándose en los procesos de soporte técnico?

 


 

 

Hace poco, un cliente nos relató un incidente que, aunque no implica código malicioso ni exploits, escapa a los procedimientos clásicos. Todo empezó con una llamada habitual al soporte interno: un empleado bloqueado pedía reseteo urgente.


El analista no detectó anomalías. Voz, cadencia, expresiones… coincidían al 100 % con el compañero real. No era una imitación forzada, sino un calco. El técnico —recién incorporado, pero formado— estuvo a punto de procesar la solicitud.


Por suerte, el protocolo exigía confirmación por canal alternativo. Esa comprobación reveló que el empleado auténtico estaba de viaje y no había contactado.


El caso abre interrogantes: ¿ingeniería social pura? ¿Deepfake de voz? ¿TTP emergente que merece registro formal? ¿O anécdota aislada?


Sea cual sea la etiqueta, la lección es nítida: los controles basados en “reconocimiento humano” —como identificar una voz conocida— han dejado de ser fiables. Clonar una voz requiere ahora minutos y muestras públicas; el vector es letal porque apunta al helpdesk, donde la presión por resolver rápido y la confianza interpersonal bajan la guardia.


Este episodio recuerda que Zero Trust también aplica a lo humano: nunca confiar, siempre verificar, aunque la voz suene exactamente como debe.

Conclusiones / Recomendaciones

  • Eliminar la autenticación basada solo en voz para procesos sensibles (reseteos, desbloqueos).
  • Reforzar verificaciones multicanal, sobre todo en solicitudes urgentes.
  • Incluir suplantación de voz en los modelos de amenaza, aunque su incidencia actual sea baja.
  • Formar específicamente al personal de soporte, primera línea ante este vector.
  • Aplicar Zero Trust operativo: ninguna llamada basta por sí sola.

Más información:

 

Fuentes:

https://unaaldia.hispasec.com/2025/11/alerta-hackers-clonan-voces-de-empleados-para-vaciar-empresas-ni-el-helpdesk-esta-a-salvo.html 


0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.