Ericsson confirma ciberataque vía vishing: 15,661 afectados con datos bancarios y pasaportes robados
La división estadounidense de Ericsson, gigante de las telecomunicaciones, ha ratificado una vulnerabilidad de seguridad que comprometió los datos personales y bancarios de 15,661 individuos, entre trabajadores y clientes. El fallo no ocurrió en los sistemas propios de la firma, sino en un proveedor externo.
La alerta saltó el 28 de abril de 2025, cuando el proveedor identificó movimientos anómalos. Tras una auditoría forense con expertos externos, se determinó que el acceso no autorizado a los documentos se produjo entre el 17 y el 22 de abril de ese mismo año.
El proceso de conteo y verificación de los afectados finalizó recientemente, el 23 de febrero de 2026. La notificación oficial a las víctimas comenzó inmediatamente después.
El vishing como método de intrusión
El punto de entrada de los atacantes no fue una debilidad del software, sino un engaño telefónico conocido como vishing (voice phishing o phishing por voz).
Mediante esta técnica de ingeniería social, los delincuentes manipularon a un empleado del proveedor para obtener las claves de acceso a la red digital de la organización.
Qué es el vishing: Es una forma de phishing que se realiza por teléfono. Los atacantes se hacen pasar por personal de TI, soporte técnico o directivos de la empresa para engañar a empleados y conseguir contraseñas, códigos de autenticación o acceso a sistemas críticos.
El factor humano como eslabón débil
Una vez dentro, los cibercriminales localizaron y sustrajeron archivos con contenido crítico. Este suceso evidencia cómo el factor humano sigue siendo el eslabón más vulnerable.
Los atacantes sortearon barreras tecnológicas avanzadas a través de una simple conversación dirigida, demostrando que la seguridad tecnológica es inútil si los empleados no están capacitados para detectar manipulación.
Alcance de la información filtrada
Los reportes entregados a los reguladores estadounidenses detallan que el paquete de datos robados es extenso y variado.
Qué información quedó expuesta
La lista de información que quedó al descubierto incluye:
- Identidad completa: Nombres, domicilios y fechas de nacimiento
- Documentación oficial: Números de Seguridad Social (SSN), carnés de conducir y pasaportes
- Datos económicos: Números de tarjetas de crédito y cuentas bancarias
- Registros sanitarios: En casos puntuales (no todos los afectados)
Pese a que no se ha confirmado el uso fraudulento de estos activos, los especialistas señalan que estos datos suelen venderse en la dark web para ser utilizados en estafas de suplantación de identidad a largo plazo. Un paquete completo (SSN + pasaporte + datos bancarios) puede venderse por $500-$2,000 por víctima.
Protocolos de reacción y vulnerabilidad de la cadena
Tras el incidente, el proveedor afectado informó al FBI e implementó medidas de choque como el restablecimiento masivo de credenciales y el refuerzo de la seguridad interna.
Asimismo, se han puesto en marcha programas de capacitación para que el personal aprenda a detectar futuros intentos de manipulación telefónica.
Protección IDX para los afectados
Ericsson, por su cuenta, ha iniciado el envío de notificaciones personales a cada víctima. Para mitigar los riesgos, la compañía está financiando servicios de protección de identidad mediante la firma IDX.
El paquete incluye supervisión crediticia y seguros contra fraude que alcanzan el millón de dólares por afectado, cubriendo gastos legales y pérdidas económicas derivadas de robo de identidad.
Qué cubre IDX: Monitoreo de crédito 24/7, alertas de fraude en tiempo real, asistencia legal completa, reembolso de hasta $1M por pérdidas por robo de identidad, y restauración de identidad con especialistas dedicados.
La vulnerabilidad de la cadena de suministro
Este caso resalta la creciente peligrosidad de los ataques a la cadena de suministro digital. Aunque una corporación fortalezca sus perímetros de seguridad, los atacantes suelen buscar la ruta más sencilla.
Golpean a socios externos con defensas menos robustas, sabiendo que tendrán acceso a datos críticos de la empresa principal.
La situación vivida por Ericsson demuestra que la protección de la información corporativa es hoy una responsabilidad compartida. La seguridad de una gran empresa ya no se limita a su propia red, sino que depende directamente de los estándares de protección de cada uno de sus colaboradores y proveedores.
Recomendaciones para afectados
Si eres uno de los 15,661 afectados, sigue estos pasos inmediatamente:
- Activa los servicios de IDX que Ericsson te ofrece gratuitamente
- Congela tu crédito en las tres agencias principales (Equifax, Experian, TransUnion)
- Cambia contraseñas de todas tus cuentas bancarias y financieras
- Activa autenticación de dos factores en todas tus cuentas
- Monitoriza tus extractos bancarios y crediticios semanalmente
- Considera reemplazar tarjetas de crédito comprometidas
Conclusión: El ciberataque a Ericsson vía vishing demuestra que el factor humano sigue siendo el eslabón más débil en ciberseguridad. Con 15,661 afectados y datos críticos robados (SSN, pasaportes, tarjetas de crédito), el ataque no explotó vulnerabilidades técnicas sino ingeniería social. Los atacantes manipularon a un empleado de un proveedor externo para obtener acceso, evidenciando que la seguridad de grandes empresas depende directamente de sus proveedores. Ericsson responde con protección IDX ($1M por afectado), pero el daño está hecho: estos datos probablemente circulan ya en la dark web. La lección es clara: capacitación anti-vishing y auditorías de proveedores son tan críticas como firewalls y antivirus.