Horario, Oficina Lunes - Viernes 09:00 - 18:00

Phishing 2025: IA imperceptible, deepfakes vocales y ataques multicanal que redefinen el riesgo

El phishing ha dado un salto cualitativo en 2025. Ya no se trata solo de correos genéricos con faltas ortográficas: ahora las campañas incorporan inteligencia artificial, deepfakes de voz y múltiples canales. Se han convertido en ofensivas híbridas que combinan email, SMS, llamadas y QR, encarnando una nueva forma de engaño más personalizada e imperceptible.

Inteligencia artificial como arma inesperada

Desde la aparición de IA como GPT‑4, los atacantes generan mensajes impecables, sin errores ni red flags, imitando estilos de comunicación auténticos. Investigaciones recientes muestran que estas técnicas permiten recrear conversaciones reales, infiltrándose en hilos genuinos de email y bypassing filtros tradicionales.

Ataques multicanal: más allá del correo

Hoy un atacante puede combinar mensajes de texto (smishing), llamadas deepfake (vishing) e incluso códigos QR fraudulentos (quishing). En 2025 se observó un explosivo crecimiento: los ataques de voz crecieron más del 1 300 %, y el smishing avanzó más de 150 % . Esta diversificación hace que la amenaza sea omnicanal: el usuario puede recibir un correo, luego un SMS, un WhatsApp y una llamada, reforzando la credibilidad del engaño.

Deepfakes: cuando la voz ya no es confiable

El deepfake de voz se posiciona como uno de los riesgos más preocupantes. En 2024‑2025 se registraron casos en que actores clonaban voces de ejecutivos para ordenar transferencias o extraer datos personales, con pérdidas millonarias. Se estima un aumento del 245 % en el uso de deepfakes en incidentes cibernéticos, y el fraude basado en este método podría crecer más de un 162 % este año.

¿Qué significa esto en el día a día?

• Para los usuarios comunes, es cuestión de aprender a desconfiar no solo de correos sospechosos, sino de personas conocidas que te hablan por WhatsApp, SMS o llamadas con tono urgente.

• Para las áreas de TI y seguridad, los sistemas basados en firmas y blocklists ya no son suficientes. La defensa debe evolucionar hacia IA que detecte patrones de disponibilidad, voz clonada y contextos atípicos.


Las técnicas de phishing más sofisticadas en 2025

  • Phishing asistido por IA y ataques PhaaS: Hoy en día, los ciberdelincuentes emplean LLMs (como GPT-4) para generar correos ultraconvincente y personalizados, imitando estilos corporativos con extrema precisión. Gracias a plataformas de Phishing-as-a-Service (PhaaS), como Tycoon 2FA, los atacantes orquestan campañas masivas: en los primeros meses de 2025, Tycoon 2FA representó casi el 90 % de estos ataques.
  • Smishing conversacional: Los mensajes SMS fraudulentos se han convertido en una amenaza crítica. La IA permite crear cadenas de texto que persuaden eficientemente; investigaciones recientes demuestran que los chatbots pueden generar texto de smishing con gran eficacia.
  • Vishing y deepfake de voz: La expansión de llamadas fraudulentas con voz clonada es alarmante: en junio de 2025, figuras públicas como Rick Crawford y Marco Rubio fueron imitadas con IA en campañas multicanal (vía Telegram, SMS y voz) que buscaban engañar a funcionarios federales. Según expertos, basta con segundos de audio para montar una voz realista, lo que convierte este vector en un riesgo creciente.
  • Quishing: phishing vía QR: Los códigos QR fraudulentos se han multiplicado: hoy representan entre 10–22 % de todos los ataques de phishing, y los usuarios ejecutivos reciben estos ataques hasta 42 veces más que empleados promedio. Este método evade casi por completo los filtros convencionales, ya que la imagen del código no se analiza automáticamente. Además, han surgido variaciones (como QR creados con caracteres ASCII) que evaden soluciones OCR tradicionales.
  • Multicanalidad coordinada: Los atacantes ya no se limitan a un único vector: combinan correo, SMS, voz, Telegram y QR para reforzar el engaño. Un ejemplo reciente es la campaña que contactó a congresistas vía Telegram, luego envió smishing, QR y deepfake de voz, simulando proyectos oficiales con la excusa de una app (“Phoner App”).

Implicaciones por perfil

Para TI / CISO:
Los filtros basados en firmas son ineficaces frente a IA y quishing.
Es urgente desplegar detección basada en ML/NLP, análisis de audio y escaneo de QR.
Se debe integrar la supervisión de plataformas como Telegram y WhatsApp dentro del SOC.
Para usuarios finales:
Escanea QR solo desde fuentes confiables.
Verifica cualquier comunicación que aparente urgencia o procedencia de colegas o ejecutivos.
En caso de duda, cambia de canal para validar la identidad.


Arquitectura de defensa avanzada

Comienza por construir una defensa multicapa:

Automatización de respuesta
Emplea agentes como Microsoft Security Copilot para gestionar alertas de phishing, priorizar la respuesta y actuar automáticamente. Esto reduce la fatiga y mejora la eficiencia del SOC.

Autenticación robusta
Reemplaza los SMS con tokens físicos (como YubiKey o FIDO2) o autenticación biométrica. Este cambio neutraliza ataques AiTM (como Tycoon 2FA) que logran evadir 2FA basada en OTP.

Detección con IA avanzada
Implementa sistemas tipo MultiPhishGuard, un framework con múltiples agentes especializados (texto, URL, metadata) que alcanza 98 % de precisión y baja tasa de falsos positivos. Además, soluciones como Barracuda, Abnormal Security y PhishDebate aplican LLMs para análisis contextual profundo.

Filtrado en múltiples canales
No te limites al correo electrónico. Integra seguridad en SMS/call y en apps como WhatsApp o Telegram, usando herramientas como Cisco Umbrella y soluciones móviles que escanean mensajes de texto.

Detección de voz y deepfakes
Adopta herramientas como Pindrop Pulse, que detecta deepfakes de voz en dos segundos con 99 % de precisión. Además, considera implementar VocalCrypt para protección activa del timbre de voz contra clonación.

Capacitación y simulación inteligente

Capacita al personal con herramientas adaptativas:

Explicaciones explicativas
Modelos como EXPLICATE combinan LIME y SHAP para traducir decisiones de IA en mensajes accesibles para usuarios, mejorando la confianza y comprensión.

• Formación basada en IA
Plataformas como KnowBe4 AIDA generan simulaciones personalizadas según riesgo individual, adaptando recursos según comportamiento.

Simulacros realistas generados por IA
Usa campañas tipo PhaaS para recrear ataques sofisticados, impulsando la detección de deepfakes, smishing y quishing.

Gobernanza y resiliencia organizacional

Asegura procesos claros para responder y medir:

Flujo de incidentes estructurado
Desde la IA detecta el phishing → alerta al SOC/SIEM → aislamiento automático y feedback a usuarios.

Monitoreo constante
Implementa dashboards que muestren métricas clave: tasa de clics, detecciones automáticas, tiempo medio de respuesta, y canales contaminados.

• Revisiones periódicas
Audita configuraciones de DMARC/SPF/DKIM cada trimestre, verifica vectores móviles/QR/deepfake.

• Deception y honeypots
Usa cebos inteligentes como honeypots para engañar atacantes y recopilar inteligencia sobre tácticas emergentes.


En Cyberline promovemos entornos seguros de almacenamiento, transformación y disponibilidad de información.

Leave a Reply