Ir al contenido

Alerta del FBI: Scattered Spider extiende su telaraña al sector aéreo

La sofisticada banda de cibercriminales ya ha vulnerado aerolíneas y proveedores, usando ingeniería social y evasión de MFA

La sofisticada banda de cibercriminales ya ha vulnerado aerolíneas y proveedores, usando ingeniería social y evasión de MFA

Panorama inmediato

El 2 de julio de 2025, el FBI emitió una advertencia pública señalando que el grupo Scattered Spider —también rastreado como UNC3944, Muddled Libra u Octo Tempest— ha ampliado sus objetivos para incluir a la industria aérea mundial. La agencia detalla que la banda emplea suplantaciones de identidad para engañar a mesas de ayuda y añadir dispositivos ilícitos a los perfiles MFA de empleados y contratistas, con el fin de robar datos y desplegar ransomware.(industrialcyber.co)

¿Quién es Scattered Spider y cómo opera?

  • Origen y evolución. Activo desde 2022, el colectivo saltó a la fama por ataques contra casinos (MGM, Caesars) y compañías de telecomunicaciones; hoy combina voice-phishing, SIM-swapping y deepfakes para franquear controles de identidad.(thehackernews.com)
  • Cadena de ataque típica
    1. Minería de datos públicos sobre empleados.
    2. Llamada al help desk fingiendo ser personal interno.
    3. Alta de nuevo factor MFA o restablecimiento de contraseña.
    4. Escalada de privilegios y exfiltración.
    5. Desactivación de backups y detonación de ransomware.

¿Por qué la aviación está en la mira?

Los aeropuertos y aerolíneas manejan enormes volúmenes de PII y datos de pagos, además de depender de tercerospara soporte TI. Qantas (Australia), WestJet (Canadá) y Hawaiian Airlines han confirmado incidentes recientes cuyas tácticas coinciden con el “modus operandi” de Scattered Spider.(theaustralian.com.au, industrialcyber.co)

Recomendaciones clave del FBI

  1. Refuerzo de verificación de identidad en help desks: exigir doble validación antes de modificar factores MFA.
  2. Revisión de registros MFA y eliminación de dispositivos sospechosos.
  3. Implementación de políticas Zero Trust y segmentación de red.
  4. Simulacros de phishing focalizados en personal de soporte.
  5. Reporte temprano: compartir IOCs con la oficina local del FBI y con CISA.(foxbusiness.com)

Lecciones para cualquier negocio digital

  • Humanos como eslabón débil: la mejor tecnología falla si los flujos de soporte no exigen pruebas sólidas de identidad.
  • Diseño UX y seguridad: incorporar alertas contextuales cuando un usuario agrega un nuevo dispositivo MFA.
  • Auditoría continua: logs centralizados y análisis de comportamiento para detectar accesos anómalos.

¿Tu empresa está lista para defender su presencia digital? 

En www.SiteSupremacy.com diseñamos y aseguramos sitios web, apps y e-commerce con prácticas Zero Trust, hardening de MFA y monitoreo 24/7. 

Contáctanos hoy y convierte la ciberseguridad en ventaja competitiva.

¡Empieza hoy!

José Mario Rivera Carranza 5 de julio de 2025
Compartir
Archivar
Zero-days en Ivanti Connect Secure: ataque chino sacude a organismos franceses
Tres vulnerabilidades críticas en la VPN corporativa permitieron a un grupo patrocinado por el Estado infiltrarse en redes gubernamentales y de telecomunicaciones en Francia, elevando la alerta de ciberseguridad en toda Europa