Alerta de seguridad: Detectan ataques que aprovechan un fallo en un sistema de llamadas automáticas

Expertos en ciberseguridad han descubierto que delincuentes informáticos están aprovechando una vulnerabilidad crítica en un sistema utilizado por centros de llamadas para tomar el control de servidores de forma remota.

Este software se llama ICTBroadcast, y aunque la mayoría de las personas no lo usa directamente, el problema puede afectar indirectamente a usuarios comunes, ya que muchas empresas lo utilizan para enviar mensajes automáticos por teléfono, como recordatorios, encuestas o campañas informativas.

¿Qué ocurrió exactamente?

Se detectó un fallo en la seguridad del sistema que permite a un atacante enviar un mensaje especial al servidor (algo así como una cookie manipulada, que normalmente se usa para mantener la sesión de un usuario). Este mensaje logra que el sistema ejecute comandos sin control, lo que da al atacante acceso completo al servidor.

Lo grave es que no se necesita iniciar sesión ni tener permisos especiales: cualquiera que sepa cómo explotar esta vulnerabilidad puede tomar el control del sistema si este está expuesto a internet.

¿Por qué esto es preocupante?

Cuando un servidor es comprometido de esta manera, los atacantes pueden:

  • Robar o filtrar información personal almacenada por la empresa.

  • Modificar campañas de llamadas, por ejemplo, para hacer llamadas falsas o enviar mensajes engañosos.

  • Usar el servidor como base para atacar otras partes de la red corporativa.

  • Instalar software malicioso (como virus o troyanos) que puede propagarse a otros sistemas o usuarios.

Aunque el problema afecta principalmente a empresas, las consecuencias pueden alcanzar a cualquier persona que reciba llamadas o mensajes generados desde un sistema comprometido.

¿Cómo se descubrió?

Investigadores de la empresa de seguridad VulnCheck detectaron ataques reales en servidores que usan ICTBroadcast. Los delincuentes empezaban enviando un comando oculto en una cookie para probar si podían ejecutar instrucciones. Si el sistema respondía, establecían un acceso remoto para seguir controlando el servidor sin ser detectados.

También se encontraron similitudes con otros ataques que usaron direcciones y herramientas previamente vinculadas a campañas de virus en Europa, lo que sugiere que puede tratarse de un grupo de atacantes ya conocido.

¿Qué deberían hacer las empresas?

Las organizaciones que usan este software deben:

  • Verificar si están utilizando una versión vulnerable (ICTBroadcast 7.4 o anteriores).

  • Restringir el acceso desde internet a sus servidores hasta contar con una solución.

  • Revisar sus registros en busca de actividad sospechosa.

  • Comunicarse con el proveedor para obtener un parche o medidas de mitigación.

¿Y las personas usuarias?

Si bien no se trata de un riesgo directo para usuarios individuales, es importante tener en cuenta lo siguiente:

  • No confíes ciegamente en llamadas automáticas, incluso si parecen venir de una empresa legítima.

  • No brindes información personal por teléfono si no estás completamente seguro del origen de la llamada.

  • Ante cualquier duda, contactá directamente a la empresa desde sus canales oficiales.


En resumen: Un fallo en un software utilizado por muchas empresas para realizar llamadas automáticas está siendo aprovechado por atacantes para tomar el control de servidores. Aunque no uses este sistema directamente, podés verte afectado si estos ataques derivan en llamadas o mensajes falsos. Por eso, mantenerse alerta y no caer en engaños telefónicos es más importante que nunca.