\n\n\n\n Mi batalla de 2026: Bots & autenticación por ingeniería social - BotSec \n

Mi batalla de 2026: Bots & autenticación por ingeniería social

📖 11 min read2,100 wordsUpdated Mar 26, 2026

Hola a todos, Pat Reeves aquí, de vuelta en botsec.net. Es marzo de 2026, y siento que estamos en una constante lucha contra las amenazas impulsadas por bots. Justo cuando piensas que has controlado un ángulo, aparece otro. Hoy quiero hablar sobre algo que no me deja dormir por la noche: el uso cada vez más sofisticado de bots en la ingeniería social, particularmente cuando se trata de vulnerar los flujos de autenticación. Ya no estamos hablando de simples ataques de credential stuffing. Estamos hablando de bots que se están volviendo inquietantemente buenos en imitar la interacción humana para eludir la MFA. Llamémoslo “Social Bot-neering.”

Más allá de la Fuerza Bruta: El Auge del Social Bot-neering en la Autenticación

Durante años, cuando hablábamos de bots atacando la autenticación, nuestras mentes iban directamente a ataques de fuerza bruta, credential stuffing, o tal vez algún bypass de CAPTCHA elegante. Estas siguen siendo amenazas muy reales, no me malinterpretes. Pero últimamente, he estado viendo una tendencia inquietante que va más allá de estos exploits puramente técnicos. Estamos presenciando la evolución de bots diseñados para interactuar con usuarios, o incluso con el personal de soporte técnico, de maneras que les inducen a renunciar al acceso o eludir medidas de seguridad.

Piénsalo. Hemos invertido mucho en autenticación multifactor (MFA). Tenemos TOTP, notificaciones push, llaves FIDO – todo son herramientas geniales. Pero, ¿qué pasa cuando el eslabón más débil no es la tecnología, sino el humano al otro lado, convencido por un bot de que necesita “verificar” algo, o peor, que está hablando con un agente de soporte legítimo?

Mi Propia Experiencia con un Bot Astuto

Tuve una experiencia personal con esto hace unos meses que realmente me abrió los ojos. Recibí un mensaje de texto, aparentemente de mi banco. Decía algo como: “Urgente: Actividad inusual detectada en su cuenta. Por favor, verifique las transacciones recientes en [enlace malicioso].” Ahora, normalmente soy bastante bueno detectando phishing. El enlace se veía sospechoso y no hice clic. Pero, entonces, unos 20 minutos después, sonó mi teléfono. Número desconocido. Contesté, y era una voz de IA sorprendentemente convincente, tranquila y profesional, que decía ser del departamento de fraude de mi banco, haciendo referencia a la exacta “actividad inusual” del mensaje.

Me pidió que confirmara mi identidad, no proporcionando una contraseña, sino “verificando un código enviado a mi teléfono.” Recibí un SMS genuino de mi banco con un código de MFA legítimo, como si estuviera iniciando sesión. El bot en el teléfono luego me pidió que leyera ese código. En ese momento, lo entendí. Esto no era solo un intento de phishing. Esto era un ataque coordinado. El bot había iniciado un intento de inicio de sesión en mi cuenta, activado la MFA, y ahora estaba tratando de inducirme a proporcionar el código. Si hubiera leído ese código en voz alta, ellos habrían accedido. Fue escalofriantemente efectivo.

Esto no era trabajo de un script kiddie. Era una operación sofisticada, probablemente impulsada por una granja de bots, capaz de iniciar intentos de inicio de sesión, enviar SMS dirigidos, y luego ejecutar un bot de voz impulsado por IA para extraer la MFA. Eludió todas mis protecciones técnicas porque explotó mi confianza y urgencia.

Cómo los Bots Sociales Están Eludiendo la MFA

Desglosemos algunos de los vectores que estoy viendo:

1. Phishing de MFA con un Giro

Esto es lo que me pasó. Los bots inician un verdadero inicio de sesión, activando un aviso legítimo de MFA (SMS, push, solicitud TOTP). Simultáneamente, el bot contacta al usuario a través de otro canal (SMS, correo electrónico, llamada de voz) haciéndose pasar por una entidad de confianza (banco, soporte de TI, plataforma de redes sociales). Luego el bot persuade al usuario para que proporcione el código MFA, apruebe la notificación push, o incluso escanee un código QR malicioso.


# Pseudo-código simplificado para un intento de phishing de MFA impulsado por un bot
function bot_orchestrate_mfa_phishing(target_user_id, bank_url, phishing_sms_template, ai_voice_script):
 # Paso 1: Iniciar un intento de inicio de sesión en el servicio legítimo
 login_session = initiate_login(bank_url, target_user_id, known_password_or_stolen_credential)
 
 if login_session.requires_mfa():
 mfa_challenge_id = login_session.get_mfa_challenge_id()
 
 # Paso 2: Enviar un SMS de phishing dirigido
 send_sms(target_user_id.phone_number, phishing_sms_template.format(bank_name="Su Banco"))
 
 # Paso 3: Iniciar una llamada de voz por IA
 ai_call_session = make_ai_voice_call(target_user_id.phone_number, ai_voice_script)
 
 # Paso 4: Durante la llamada, si el usuario proporciona el código MFA
 if ai_call_session.user_provides_mfa_code():
 mfa_code = ai_call_session.get_provided_mfa_code()
 
 # Paso 5: Completar el inicio de sesión con el código MFA robado
 if login_session.verify_mfa(mfa_challenge_id, mfa_code):
 log_compromise_and_access_account(login_session)
 else:
 log_failed_mfa_attempt()
 else:
 log_user_did_not_provide_mfa()
 else:
 log_no_mfa_required()

Esto ya no se trata de una página de phishing estática. Es dinámica, interactiva, y utiliza la confianza existente del usuario en sus mecanismos de MFA.

2. Suplantación de Helpdesk y Ingeniería Social

Los bots ahora se están utilizando para automatizar llamadas o chats con helpdesks. El bot, haciéndose pasar por un usuario legítimo, podría afirmar haber perdido su teléfono, haber olvidado su contraseña, o estar bloqueado de su cuenta. Tendrán justo suficiente información personal (a menudo de violaciones de datos) para sonar convincentes. ¿Su objetivo? Convencer a un agente humano de helpdesk para restablecer la MFA, inscribir un nuevo dispositivo, o otorgar acceso temporal. He visto informes de bots que incluso generan “historias tristes” o expresan “frustración” para elicitar simpatía de los agentes.


# Script hipotético de bot para la ingeniería social en helpdesk (abrevado)
def bot_helpdesk_interaction(target_user_info):
 dialogue_flow = [
 {"bot": "Hola, parece que estoy bloqueado de mi cuenta, user_id {user_id}. Mi teléfono se rompió, y no puedo recibir códigos MFA."},
 {"human_agent": "Entiendo. ¿Puedes confirmarme algunos detalles?"},
 {"bot": "Por supuesto. Mi nombre completo es {full_name}, y mi fecha de nacimiento es {dob}."},
 {"human_agent": "Está bien, eso coincide. ¿Cómo te gustaría proceder?"},
 {"bot": "¿Podrías deshabilitar la MFA temporalmente o enviar un nuevo enlace de inscripción a mi correo electrónico de respaldo {backup_email}?"},
 # ... más diálogo para persuadir al agente ...
 ]
 
 for turn in dialogue_flow:
 if "bot" in turn:
 send_message_to_helpdesk(turn["bot"].format(**target_user_info))
 wait_for_response()
 elif "human_agent" in turn:
 # Esta parte implicaría procesamiento de lenguaje natural para entender la respuesta del agente
 # y seleccionar la siguiente respuesta apropiada del bot
 pass 

Esto es particularmente peligroso porque los agentes de helpdesk están entrenados para ayudar a los usuarios, y es difícil distinguir a un humano angustiado de un bot bien programado, especialmente cuando el bot tiene una buena historia de fondo y detalles personales (robados) precisos.

3. Toma de Control de Cuenta Automatizada a través de Flujos de “Restablecimiento de Contraseña”

Si bien no es estrictamente eludir la MFA, a menudo es un precursor. Los bots explotan flujos de “olvidé mi contraseña” débilmente configurados. Si un sistema permite demasiados intentos de restablecimiento de contraseña, o si las preguntas de seguridad son fácilmente adivinables (o respuestas encontradas en violaciones), los bots pueden automatizar este proceso. Una vez que restablecen la contraseña, pueden iniciar sesión y enfrentarse al desafío de la MFA, momento en el cual podrían cambiar a una de las tácticas de social bot-neering mencionadas anteriormente.

Defendiendo Contra el Social Bot-neer

Entonces, ¿qué hacemos? Esto no es solo un problema técnico; es humano, agravado por la tecnología.

1. Educar, Educar, Educar (a Sus Usuarios Y a Su Personal)

  • Para Usuarios: Reforzar el mantra de “nunca comparta su código MFA.” Enfatizar que los servicios legítimos *nunca* le pedirán que lea un código MFA por teléfono o que lo escriba en un enlace que le enviaron. Las notificaciones push siempre deben ser verificadas contra el intento de inicio de sesión legítimo que usted inició. Hacer claro que si no iniciaron un inicio de sesión, deben denegar la solicitud.
  • Para el Personal de Helpdesk: Esto es crítico. Entrénalos rigurosamente sobre tácticas de ingeniería social. Proporcionar protocolos claros y no negociables para restablecimientos de MFA o cambios de acceso a cuentas. Implementar verificación en múltiples capas para estas acciones sensibles (por ejemplo, devolver la llamada a un número registrado, requerir verificación en persona para cuentas de alto valor). Enfatizar que el “angustia” o “urgencia” de un usuario nunca debe anular los protocolos de seguridad.

2. Implementar Detección de Bots Más Fuertes en el Borde y Dentro de los Flujos de Autenticación

  • Analítica de Comportamiento: Buscar patrones inusuales. ¿Está un usuario iniciando sesión desde una nueva dirección IP, seguido inmediatamente por una llamada al soporte pidiendo un restablecimiento de MFA? ¿Hay múltiples intentos de inicio de sesión fallidos seguidos por uno exitoso después de una interacción de “soporte”?
  • Limitación de Velocidad y Regulación: Esto aún ayuda. Limitar el número de intentos de inicio de sesión, restablecimientos de contraseña, o desafíos de MFA que se pueden iniciar desde una sola IP o para un solo usuario en un tiempo determinado.
  • Huella de Dispositivo: Si se intenta un inicio de sesión desde un dispositivo no reconocido, incluso si se proporciona MFA, debería levantar una bandera más alta.
  • Mecanismos de Desafío-Respuesta: Más allá del CAPTCHA, considerar desafíos de bots más sofisticados antes de permitir que un intento de inicio de sesión progrese o se emita un desafío de MFA.

3. Modernizar Opciones de MFA (y eliminar las más débiles)

  • Avanza Más Allá de los OTPs por SMS: El SMS es notoriamente vulnerable al cambio de SIM y la interceptación. Las notificaciones push con información contextual (por ejemplo, “Intento de inicio de sesión desde Nueva York, iPhone 15 Pro”) son mejores, pero aún susceptibles a la ingeniería social.
  • Claves de Seguridad de Hardware (FIDO2/WebAuthn): Estas son mucho más resistentes al phishing y la ingeniería social porque la clave verifica criptográficamente el origen de la solicitud de inicio de sesión. El usuario no está escribiendo un código; simplemente está confirmando su presencia en el sitio correcto. Mi elección personal para cuentas críticas.
  • Biometría: Aunque no es una solución definitiva, combinar la biometría con una fuerte autenticación del dispositivo añade otra capa de dificultad para los atacantes.

4. Políticas Estrictas de Recuperación de Cuentas

Reevalúa tus procesos de recuperación de cuentas. ¿Son demasiado fáciles las preguntas de seguridad? ¿Es demasiado simple para alguien probar su identidad por teléfono? Implementa verificación en capas para la recuperación de cuentas, potencialmente requiriendo documentos, videollamadas o presencia física para cuentas sensibles.

El Camino por Delante

La carrera armamentista entre los profesionales de la seguridad y los bots maliciosos se está acelerando. A medida que nuestras defensas técnicas mejoran, los atacantes simplemente están cambiando su enfoque hacia el elemento humano, utilizando bots sofisticados para escalar sus esfuerzos de ingeniería social. Ya no es suficiente con bloquear IPs o detectar el relleno de credenciales. Necesitamos pensar como los atacantes, entender sus tácticas en evolución y construir defensas que sean resistentes tanto a los exploits técnicos como sociales.

¿Mi consejo? Asume que los bots están volviéndose más inteligentes. Asume que son capaces de mantener conversaciones convincentes. Y luego construye tus defensas – tanto tecnológicas como centradas en el humano – con esa suposición firmemente en mente. ¡Mantente alerta, mantente seguro!

Pat Reeves se despide.

🕒 Published:

✍️
Written by Jake Chen

AI technology writer and researcher.

Learn more →
Browse Topics: AI Security | compliance | guardrails | safety | security

Related Sites

AgntzenClawgoAgntkitAidebug
Scroll to Top