AlertaCiberNews

Noticias de ciber seguridad

AlertaCiberNews

Noticias de ciber seguridad

Noticias

Aumentan las estafas navideñas en 2025: la IA generativa multiplica el riesgo y la sofisticación

Introducción

El ecosistema de amenazas digitales evoluciona de manera acelerada, especialmente en épocas de alto consumo y transacciones digitales como la Navidad. Durante la campaña navideña de 2025, Check Point® Software Technologies Ltd. ha detectado un repunte notable en la cantidad y complejidad de estafas online. La integración de inteligencia artificial generativa y otras técnicas automatizadas ha permitido a los actores maliciosos desplegar campañas de fraude con una efectividad y volumen sin precedentes, desbordando la capacidad de detección tanto de usuarios como de sistemas corporativos.

Contexto del Incidente o Vulnerabilidad

El periodo navideño supone tradicionalmente un aumento del phishing, el smishing y otros fraudes digitales, pero en 2025 el fenómeno ha alcanzado nuevas cotas. Las campañas fraudulentas se apoyan en IA generativa para crear contenidos altamente personalizados y convincentes, dificultando la identificación de mensajes maliciosos incluso por parte de usuarios experimentados y sistemas de defensa avanzados.

Según datos de Check Point, en las dos últimas campañas navideñas el volumen de correos electrónicos maliciosos relacionados con ofertas falsas, suplantación de identidad de comercios y fraudes de “envío de regalos” se ha incrementado en torno a un 30%. Además, los cibercriminales han ampliado el uso de bots y herramientas de automatización para el envío masivo y la personalización dinámica de los ataques.

Detalles Técnicos

Las campañas observadas en 2025 explotan múltiples vectores de ataque, destacando:

– Phishing avanzado: Uso de IA generativa (como ChatGPT y modelos LLM open source) para redactar emails y mensajes de texto libres de errores y adaptados culturalmente al destinatario.
– Deepfakes y manipulación de voz: Aplicaciones de síntesis de voz y vídeo generados por IA para suplantar identidades en llamadas y videollamadas (técnicas vinculadas a MITRE ATT&CK T1071 y T1204).
– Automatización de ataques: Utilización de frameworks como EvilProxy, Cobalt Strike y Metasploit para orquestar ataques a gran escala, incluyendo spear-phishing y propagación lateral en redes corporativas.
– Vectores multi-canal: Los ataques combinan email, SMS (smishing), WhatsApp, redes sociales y llamadas automatizadas para aumentar el alcance y la tasa de éxito.
– IoC (Indicadores de Compromiso): Dominios falsificados con técnicas de typo-squatting, direcciones IP asociadas a infraestructuras de botnet, hashes de archivos adjuntos maliciosos y patrones de comportamiento anómalos en el tráfico de red.

Las versiones de sistemas de correo y plataformas de colaboración más afectadas incluyen Microsoft 365 (Outlook), Google Workspace y servidores Exchange on-premise desactualizados. Se han identificado exploits que aprovechan vulnerabilidades conocidas (CVE-2023-23397 en Microsoft Outlook, CVE-2023-35636 en Exchange Server) para despliegue de payloads y escalada de privilegios.

Impacto y Riesgos

El impacto de estas campañas es significativo:

– Aumento de la tasa de éxito en el robo de credenciales e información sensible (hasta un 18% más según Check Point).
– Incremento de los accesos no autorizados a portales corporativos y cuentas bancarias.
– Riesgo de ransomware tras la exfiltración inicial de datos, aprovechando accesos privilegiados obtenidos mediante phishing.
– Pérdidas económicas directas superiores a los 900 millones de euros a nivel global en la campaña navideña de 2025, según estimaciones preliminares.
– Exposición a sanciones regulatorias (GDPR, NIS2) por brechas de datos y fallos en la protección de información personal.

Medidas de Mitigación y Recomendaciones

Para mitigar el riesgo, los expertos recomiendan:

– Desplegar soluciones avanzadas de filtrado de correo basadas en IA y sandboxing para detección dinámica de amenazas.
– Implementar autenticación multifactor (MFA) en todos los accesos críticos.
– Formación continua y simulaciones de phishing para empleados y usuarios clave.
– Monitorización activa de IoC y análisis de logs con SIEM y EDR actualizados.
– Actualización inmediata de sistemas y aplicaciones, especialmente aquellas con CVEs activos.
– Aplicación de políticas de Zero Trust y segmentación de red para limitar los movimientos laterales en caso de intrusión.
– Colaboración con CERTs nacionales y proveedores de threat intelligence para intercambio de información sobre nuevas TTPs y campañas en curso.

Opinión de Expertos

Los analistas de Check Point destacan que “la IA generativa ha democratizado la capacidad de crear fraudes altamente convincentes, elevando el listón para las defensas tradicionales y obligando a las organizaciones a adoptar un enfoque proactivo y adaptativo”. Otros expertos del sector subrayan la necesidad de combinar tecnologías de detección con una fuerte cultura de ciberhigiene. “La automatización es un arma de doble filo: si los atacantes la aprovechan, las empresas deben hacer lo propio en sus sistemas de defensa”, señala un CISO de una entidad bancaria española.

Implicaciones para Empresas y Usuarios

El auge de estos fraudes implica que ninguna organización puede confiar solo en herramientas tradicionales de filtrado o en la concienciación básica del usuario. Los entornos corporativos y los consumidores son objetivos igualmente válidos. Las empresas deben reforzar la trazabilidad de accesos, proteger los canales de comunicación y cumplir escrupulosamente con las normativas europeas (GDPR, NIS2) para evitar pérdidas económicas y sanciones reputacionales.

Conclusiones

La campaña navideña de 2025 marca un punto de inflexión en el uso de IA generativa y automatización criminal en estafas digitales. Para el sector profesional, la lección es clara: sólo una defensa multicapa, combinando tecnología avanzada, formación y resiliencia organizativa, puede frenar el avance de amenazas cada vez más inteligentes y difíciles de detectar.

(Fuente: www.cybersecuritynews.es)