Viejas tácticas, nuevos trucos: así evoluciona el phishing por correo electrónico en 2025
Introducción
El phishing continúa consolidándose como una de las amenazas más persistentes y versátiles en el panorama de la ciberseguridad, afectando a organizaciones de todos los sectores y tamaños. Según el último informe de Kaspersky, titulado “Evolución de los ataques de phishing por correo electrónico: cómo los atacantes reutilizan y perfeccionan técnicas conocidas”, los actores maliciosos están perfeccionando sus métodos y adaptando viejas tácticas para sortear las defensas actuales. Este análisis exhaustivo desglosa las principales tendencias de phishing para 2025, resaltando la sofisticación creciente de los ataques y las nuevas vías de explotación que ponen a prueba la resiliencia de los equipos de seguridad.
Contexto del Incidente o Vulnerabilidad
En los últimos meses, se ha identificado un repunte significativo en los ataques de phishing dirigidos tanto a usuarios individuales como a corporaciones. Los ciberdelincuentes están maximizando la efectividad de técnicas clásicas, como el spear phishing y el spoofing de correo electrónico, incorporando elementos novedosos como invitaciones falsas de calendario y campañas de vishing (phishing por voz). Esta evolución responde, en parte, a la madurez de las soluciones de filtrado tradicionales y a la creciente concienciación de los usuarios, lo que obliga a los atacantes a innovar constantemente en sus vectores de entrada y mecanismos de ingeniería social.
Detalles Técnicos
El informe de Kaspersky destaca varias tácticas y procedimientos (TTP) alineados con el marco MITRE ATT&CK, especialmente las técnicas T1566 (Phishing) y T1204 (User Execution). Entre las variantes observadas en 2025 sobresalen:
– Phishing a través del calendario: Los atacantes crean eventos falsos en Google Calendar o Microsoft Outlook, invitando a los usuarios a reuniones que incluyen enlaces maliciosos. El vector aprovecha la confianza en las notificaciones automáticas de los sistemas de calendario y la integración con dispositivos móviles.
– Vishing y mensajes de voz fraudulentos: Se están utilizando plataformas VoIP y mensajes de voz adjuntos en correos para inducir a la víctima a contactar con supuestos servicios de soporte, facilitando así el robo de credenciales o la instalación de malware.
– Reutilización de plantillas y credenciales filtradas: Se observa un aumento en la explotación de filtraciones previas, utilizando información real para personalizar los correos y aumentar su tasa de éxito.
– Uso de frameworks y herramientas automatizadas: Los atacantes emplean kits de phishing disponibles en la dark web y frameworks como Evilginx2 para el robo de tokens de autenticación y eludir mecanismos MFA. Además, se han detectado campañas que integran exploits conocidos (como CVE-2023-23397 para Outlook) en los adjuntos o enlaces.
– Indicadores de compromiso (IoC): Dominios de reciente creación, URLs acortadas, archivos adjuntos en formatos como .ics (invitaciones de calendario) y archivos de audio .wav/.mp3 con ingeniería social.
Impacto y Riesgos
El impacto operacional de estas campañas es notable. Kaspersky estima que un 43% de las organizaciones globales ha sido objetivo de ataques de phishing avanzado en el último año, con un incremento del 18% en el uso de técnicas híbridas (correo electrónico + SMS + llamadas de voz). El coste medio asociado a incidentes exitosos de phishing supera los 4 millones de euros, considerando tanto la interrupción del negocio como las sanciones regulatorias derivadas de la GDPR y la futura directiva NIS2. Sectores especialmente afectados incluyen finanzas, sanidad, administración pública y proveedores de servicios tecnológicos.
Medidas de Mitigación y Recomendaciones
Para contrarrestar estas amenazas, los expertos aconsejan la adopción de una estrategia de defensa en profundidad:
– Implementar soluciones avanzadas de filtrado de correo que analicen adjuntos y enlaces en tiempo real, con capacidades de sandboxing y machine learning.
– Desplegar autenticación multifactor (MFA), preferentemente basada en hardware o aplicaciones que no dependan de SMS o correo.
– Monitorizar eventos de calendario y restringir la aceptación automática de invitaciones de fuentes externas.
– Concienciar a los empleados mediante simulaciones regulares de phishing, incluyendo escenarios de vishing y eventos de calendario.
– Revisar logs de acceso e indicadores de compromiso, integrando la información en SIEMs y plataformas SOAR para respuesta automatizada.
– Actualizar y parchear de manera prioritaria las aplicaciones de correo y colaboración, mitigando vulnerabilidades conocidas como CVE-2023-23397.
Opinión de Expertos
Raúl Gómez, CISO de una entidad financiera española, subraya: “El phishing ha dejado de ser un arte rudimentario para convertirse en una disciplina altamente especializada. La combinación de técnicas antiguas y nuevos vectores, como los eventos de calendario, nos obliga a replantear nuestro enfoque de defensa y priorizar la educación continua del usuario”. Por su parte, Ana Martínez, analista senior de un SOC internacional, añade: “Las campañas de vishing y la explotación de tokens de autenticación son un reto emergente, que requiere la colaboración entre equipos de seguridad IT y departamentos de recursos humanos”.
Implicaciones para Empresas y Usuarios
La evolución de estas técnicas exige a las organizaciones una revisión de sus políticas de seguridad, especialmente en lo relativo a la gestión de identidades y la concienciación del usuario final. El cumplimiento de la GDPR y la inminente entrada en vigor de NIS2 refuerzan la necesidad de demostrar diligencia en la prevención y reporte de incidentes de phishing. Los usuarios, por su parte, deben extremar la cautela ante cualquier comunicación no solicitada, especialmente si involucra acciones urgentes o solicitudes de información sensible.
Conclusiones
El phishing seguirá evolucionando en 2025, combinando métodos tradicionales con tácticas innovadoras que explotan las debilidades humanas y tecnológicas. Para los profesionales de la ciberseguridad, la anticipación y la adaptación continua serán claves para mitigar el impacto de estas amenazas, apoyando tanto en tecnología avanzada como en la capacitación constante de los usuarios.
(Fuente: www.cybersecuritynews.es)
