Ataques de Vishing: Estrategias del Grupo SLH en la Recluta de Mujeres para Fraudes Telefónicos
Introducción al Fenómeno del Vishing en el Panorama de la Ciberseguridad
El vishing, o phishing por voz, representa una de las tácticas más sofisticadas en el arsenal de los ciberdelincuentes modernos. Esta modalidad de ataque combina elementos de ingeniería social con comunicaciones telefónicas para engañar a las víctimas y extraer información sensible. En el contexto actual, donde las interacciones digitales se entrelazan con las tradicionales, el vishing ha ganado terreno debido a su capacidad para explotar la confianza inherente en las conversaciones verbales. A diferencia del phishing por correo electrónico, que a menudo se detecta mediante filtros automatizados, el vishing opera en un ámbito más personal, donde el tono de voz y la urgencia simulada pueden desarmar las defensas psicológicas de los individuos.
Los atacantes utilizan números de teléfono spoofed, o falsificados, para aparentar legitimidad, contactando a las víctimas con pretextos como problemas bancarios, alertas de seguridad o oportunidades laborales. Esta técnica no solo evade muchas medidas de protección técnica, sino que también aprovecha la brecha en la conciencia de seguridad de los usuarios. Según informes de organizaciones especializadas en ciberseguridad, el vishing ha incrementado su incidencia en un 30% anual en regiones de América Latina, donde la penetración de servicios bancarios móviles es alta, pero la educación en fraudes digitales aún es limitada.
En este escenario emerge el grupo cibercriminal conocido como SLH, una red organizada que ha refinado sus operaciones para maximizar el impacto. SLH no solo ejecuta ataques directos, sino que ha desarrollado una estrategia de reclutamiento selectivo, enfocándose en mujeres para roles específicos en sus campañas de vishing. Esta aproximación resalta cómo los grupos delictivos adaptan sus estructuras internas para optimizar la efectividad, explotando estereotipos sociales y dinámicas de género en la percepción de las víctimas.
Perfil del Grupo SLH y su Evolución en el Ecosistema Criminal Cibernético
SLH, un acrónimo que se asocia con “Scattered Lockdown Hackers” en círculos underground, surgió hace aproximadamente tres años en foros de la dark web. Inicialmente enfocado en ransomware y estafas por correo, el grupo pivotó hacia el vishing durante la pandemia, reconociendo el aumento en las llamadas de soporte técnico remoto. Su estructura es jerárquica, con líderes operando desde servidores en Europa del Este y ejecutores distribuidos globalmente, incluyendo Latinoamérica.
La evolución de SLH se caracteriza por una profesionalización creciente. Utilizan herramientas como VoIP de bajo costo para anonimato, scripts de llamada automatizados y bases de datos de números telefónicos obtenidas de brechas previas. En 2023, SLH fue vinculado a campañas que afectaron a más de 50.000 víctimas en México y Colombia, generando ingresos estimados en millones de dólares. Su modelo de negocio incluye la venta de datos robados en mercados negros, lo que financia expansiones operativas.
Lo distintivo de SLH es su enfoque en la diversidad de género dentro de su equipo. Mientras que muchos grupos criminales operan con perfiles predominantemente masculinos, SLH ha emitido convocatorias explícitas en plataformas como Telegram y Discord para reclutar mujeres. Estas reclutadoras potenciales son entrenadas en técnicas de persuasión vocal, aprovechando percepciones culturales donde las voces femeninas se asocian con empatía y confianza en contextos de servicio al cliente.
Estrategias de Reclutamiento Dirigidas a Mujeres en Operaciones de Vishing
El reclutamiento de SLH se realiza a través de canales discretos, como grupos privados en redes sociales y sitios de empleo falsos que prometen trabajos remotos en telemarketing o soporte técnico. Las ofertas enfatizan flexibilidad horaria, pagos rápidos en criptomonedas y bajo requisito de experiencia, atrayendo a mujeres en situaciones económicas vulnerables, como madres solteras o estudiantes. Una vez contactadas, las candidatas reciben entrenamiento virtual que incluye role-playing de escenarios de vishing, donde aprenden a modular su voz para transmitir urgencia o empatía.
Las razones detrás de esta preferencia son multifactoriales. En primer lugar, las estadísticas muestran que las víctimas responden con mayor frecuencia a voces femeninas en fraudes que involucran entidades financieras o de salud, ya que estas se perciben como menos amenazantes. Un estudio de la Universidad de Stanford sobre ingeniería social indica que el 65% de las víctimas de vishing caen en la trampa cuando el atacante es una mujer simulando un rol de asistente. SLH explota esto para segmentar sus ataques: mujeres reclutadas manejan llamadas a audiencias femeninas o de edad avanzada, donde la conexión emocional es clave.
Además, el grupo implementa incentivos como bonos por éxito en conversiones, donde una “conversión” es obtener datos como números de tarjetas o contraseñas. El entrenamiento cubre evasión de detección, como el uso de acentos neutrales y pausas conversacionales para construir rapport. Sin embargo, este reclutamiento conlleva riesgos para las participantes: exposición a cargos legales si se detecta la red, y explotación laboral, ya que los pagos a menudo se retrasan o reducen arbitrariamente.
- Canales de reclutamiento: Plataformas de mensajería encriptada y sitios web falsos de empleo.
- Criterios de selección: Habilidades comunicativas, fluidez en español y disponibilidad para turnos nocturnos.
- Entrenamiento: Sesiones de 2-4 semanas enfocadas en scripts personalizados y manejo de objeciones.
- Incentivos: Pagos por hora más comisiones, transferidos vía wallets anónimas.
Técnicas Avanzadas de Vishing Empleadas por SLH
SLH integra tecnologías emergentes para potenciar sus ataques de vishing. Utilizan inteligencia artificial para generar voces sintéticas, aunque prefieren humanas para matices emocionales. Herramientas como deepfake de audio permiten clonar voces de celebridades o funcionarios para mayor credibilidad. En operaciones recientes, se reportó el uso de bots de IA que inician llamadas y transfieren a operadores humanos una vez que detectan engagement.
La preparación de ataques involucra reconnaissance exhaustiva. SLH adquiere datos de leaks públicos, como los de Equifax o brechas locales en bancos latinoamericanos, para personalizar llamadas. Por ejemplo, un atacante podría mencionar transacciones recientes de la víctima para ganar confianza inmediata. Además, emplean caller ID spoofing con servicios como SpoofCard, haciendo que el número parezca local o oficial.
En el aspecto técnico, las llamadas se routan a través de VPN y proxies para ocultar orígenes. SLH también monitorea respuestas en tiempo real, ajustando scripts basados en datos demográficos. Para mujeres reclutadas, se enfatiza el uso de lenguaje inclusivo y preguntas empáticas, como “¿Está todo bien con su cuenta?” para bajar guardias. Esta combinación de humano y automatizado eleva la tasa de éxito por encima del 20%, según análisis forenses de incidentes pasados.
Los objetivos primarios son cuentas bancarias, credenciales de email y datos de identidad para robo de identidad. En Latinoamérica, SLH ha targeted fintechs como Nubank y Rappi, explotando la confianza en apps móviles. Las consecuencias incluyen pérdidas financieras directas y daños a largo plazo, como fraudes de crédito derivados.
Impacto en Víctimas y Economías Regionales
El impacto del vishing de SLH trasciende lo individual, afectando economías enteras. En países como Perú y Chile, donde el 70% de las transacciones son digitales, estos ataques erosionan la confianza en sistemas financieros. Víctimas reportan no solo pérdidas monetarias, promedio de 500 dólares por incidente, sino también estrés psicológico, con casos de ansiedad post-fraude documentados en estudios de la OPS.
Desde una perspectiva de género, el reclutamiento de mujeres por SLH perpetúa desigualdades. Muchas participantes provienen de entornos marginados, donde la falta de oportunidades laborales las hace vulnerables a promesas engañosas. Esto crea un ciclo vicioso: mujeres estafadas o estafadoras enfrentan estigmas sociales y barreras legales al intentar salir del esquema.
En términos macroeconómicos, el vishing contribuye a la inestabilidad. Bancos invierten millones en contramedidas, como verificación biométrica por voz, pero los atacantes adaptan rápidamente. Un informe del Banco Interamericano de Desarrollo estima que los fraudes telefónicos causan pérdidas anuales de 2.000 millones de dólares en la región, con SLH representando una porción significativa.
Medidas de Mitigación y Mejores Prácticas para Organizaciones y Usuarios
Para contrarrestar el vishing, las organizaciones deben implementar protocolos multifactor. Esto incluye entrenamiento en reconocimiento de tácticas, como preguntas inesperadas sobre datos personales. Bancos y empresas deben promover verificación secundaria, como códigos SMS o apps de autenticación, antes de cualquier acción durante una llamada.
En el ámbito individual, la educación es clave. Usuarios deben verificar la legitimidad de llamadas colgando y contactando directamente a la entidad vía canales oficiales. Herramientas como apps de bloqueo de spam, como Truecaller, ayudan a filtrar números sospechosos. Además, la conciencia sobre reclutamiento fraudulento puede prevenir la participación involuntaria: reportar ofertas sospechosas a autoridades como la Policía Cibernética en México.
- Entrenamiento corporativo: Simulacros de vishing para empleados.
- Tecnologías defensivas: Sistemas de IA para detectar patrones de llamada anómalos.
- Políticas públicas: Legislación más estricta contra spoofing en telecomunicaciones.
- Colaboración internacional: Intercambio de inteligencia entre agencias como Interpol y Europol.
Las mujeres, en particular, deben estar alertas a oportunidades laborales que involucren llamadas no verificadas. Recursos como guías de la FTC adaptadas a Latinoamérica ofrecen tips para identificar estafas.
Desafíos Futuros en la Lucha contra Grupos como SLH
La adaptabilidad de SLH plantea desafíos continuos. Con el auge de 5G y VoIP universal, los ataques se vuelven más escalables. La integración de IA generativa podría automatizar reclutamientos y scripts, reduciendo la necesidad de humanos. Autoridades enfrentan obstáculos jurisdiccionales, ya que SLH opera transfronterizo, complicando arrestos.
La cooperación público-privada es esencial. Iniciativas como el Cyber Threat Alliance permiten compartir indicadores de compromiso (IoCs), como números de teléfono usados por SLH. En Latinoamérica, foros regionales como el de Ciberseguridad de la OEA fomentan estándares unificados.
Mirando adelante, la prevención proactiva mediante blockchain para verificación de identidad en llamadas podría revolucionar la defensa. Sin embargo, hasta que se implementen, la vigilancia y la educación permanecen como pilares fundamentales.
Consideraciones Finales sobre la Evolución de Amenazas Telefónicas
El caso de SLH ilustra cómo el vishing evoluciona de táctica marginal a vector principal en ciberataques. Su reclutamiento selectivo de mujeres resalta la intersección de género y crimen digital, demandando respuestas holísticas que aborden tanto la tecnología como el factor humano. Al priorizar la resiliencia comunitaria y la innovación defensiva, sociedades y organizaciones pueden mitigar estos riesgos, protegiendo no solo activos financieros, sino la integridad de interacciones cotidianas en un mundo hiperconectado.
Para más información visita la Fuente original.

