Deepfakes y voces clonadas: el phishing con IA escala un 41% en Europa, según Kaspersky
Introducción
El ecosistema de amenazas digitales ha experimentado una transformación significativa durante el segundo trimestre de 2025. Según el último informe de Kaspersky, las tentativas de phishing detectadas y bloqueadas por sus soluciones superaron los 142 millones de clics en enlaces maliciosos en Europa, lo que representa un incremento del 41% respecto al trimestre anterior. Este salto cuantitativo, sin precedentes recientes, se atribuye principalmente a la incorporación de técnicas avanzadas de inteligencia artificial, destacando el uso de deepfakes y voces clonadas para aumentar la tasa de éxito de los ataques de ingeniería social.
Contexto del Incidente o Vulnerabilidad
El phishing, tradicionalmente uno de los vectores de ataque más rentables para los ciberdelincuentes, ha evolucionado. Las campañas actuales aprovechan la proliferación de herramientas de IA generativa para crear contenidos falsificados extremadamente convincentes, tanto en formato visual como auditivo. Los analistas de Kaspersky han observado que los atacantes emplean deepfakes en vídeo y audio para suplantar identidades de directivos o proveedores de confianza, incrementando significativamente la dificultad de detección para los usuarios y los sistemas tradicionales de filtrado.
La sofisticación de estas campañas también responde a una tendencia de profesionalización del cibercrimen. Se han documentado grupos que emplean frameworks de automatización y herramientas de código abierto para escalar ataques, adaptando rápidamente sus TTPs (tácticas, técnicas y procedimientos) ante las defensas implementadas por las organizaciones.
Detalles Técnicos
El informe de Kaspersky señala la utilización de técnicas asociadas a los TTPs MITRE ATT&CK T1566 (phishing), T1071 (aplicaciones web y correo electrónico) y T1204 (usuario ejecuta contenido malicioso). Se ha identificado el uso de deepfakes generados mediante modelos de IA como StyleGAN para imágenes y Synthesia o ElevenLabs para clonación de voz, aumentando la credibilidad de los ataques BEC (Business Email Compromise) y Vishing (voice phishing).
En cuanto a indicadores de compromiso (IoC), se han detectado enlaces maliciosos alojados en servicios legítimos como Google Drive, Dropbox y plataformas SaaS comprometidas. Además, se han documentado campañas que aprovechan CVEs recientes en plugins de correo electrónico para evadir filtros antiphishing tradicionales. Entre los exploits conocidos, destaca la integración de scripts automatizados en Python y PowerShell que distribuyen archivos adjuntos maliciosos o redirigen a sitios de phishing mediante técnicas de URL shortener y domain shadowing.
El uso de frameworks como Metasploit y Cobalt Strike, tradicionalmente asociados a la post-explotación, se ha observado en fases posteriores de ataques exitosos, permitiendo la escalada de privilegios y la persistencia en entornos corporativos tras el compromiso inicial mediante phishing.
Impacto y Riesgos
El crecimiento del 41% en la actividad de phishing en Europa durante el último trimestre supone una amenaza directa para organizaciones de todos los sectores, especialmente aquellas con una alta exposición a transferencias financieras y datos personales. Los riesgos asociados incluyen la exfiltración de credenciales, fraude financiero, suplantación de identidad y posibles infracciones graves de la GDPR y NIS2, con sanciones económicas que pueden superar los 20 millones de euros o el 4% de la facturación anual.
El uso de deepfakes y voces clonadas eleva la tasa de éxito de los ataques BEC, incrementando los casos de fraudes por transferencia bancaria y desvío de fondos. Según datos de ENISA, un 68% de los incidentes de phishing avanzados en la región EMEA en el primer semestre de 2025 implicaron técnicas de IA generativa.
Medidas de Mitigación y Recomendaciones
Para mitigar estos riesgos, los expertos recomiendan reforzar la autenticación multifactor (MFA), implementar soluciones de filtrado de correo basadas en IA y mantener una formación continua y actualizada en concienciación de seguridad. Es imprescindible desplegar sistemas de detección y respuesta gestionada (MDR) capaces de identificar patrones anómalos asociados a deepfakes y análisis de comportamiento de voz.
Se recomienda también la actualización continua de firmas antiphishing, la supervisión de dominios sospechosos y la colaboración con proveedores de threat intelligence para el intercambio de IoCs en tiempo real. Las organizaciones deben revisar sus políticas de transferencia de fondos y validar por canales alternativos cualquier solicitud inusual de cambio de cuenta bancaria o pago urgente.
Opinión de Expertos
Analistas de Kaspersky y consultores independientes advierten que “la democratización de la IA está generando un entorno donde cualquier atacante puede producir deepfakes convincentes en cuestión de minutos, eliminando la barrera técnica que existía hasta hace poco”. Desde la perspectiva de los SOC, se enfatiza la creciente necesidad de incorporar soluciones de análisis de voz y vídeo en los procesos de monitorización y respuesta.
Implicaciones para Empresas y Usuarios
El incremento de casos de phishing sofisticado supone un reto tanto para los equipos de seguridad como para los departamentos de RRHH y finanzas, que son objetivos frecuentes de ataques BEC y vishing. Las empresas deben revisar sus estrategias de defensa en profundidad y reforzar la gestión de identidades y accesos (IAM), ya que un solo compromiso puede tener consecuencias sistémicas.
Para los usuarios finales, la recomendación es extremar la cautela frente a solicitudes inesperadas de información o transferencias, incluso si provienen de remitentes aparentemente legítimos. La educación continua y la simulación periódica de ataques de phishing son medidas clave para reducir la superficie de ataque.
Conclusiones
El informe de Kaspersky confirma que el phishing, potenciado por IA, deepfakes y voces clonadas, está marcando un antes y un después en la ciberseguridad europea. El aumento del 41% en incidentes exige a las organizaciones adoptar un enfoque proactivo, integrando tecnologías avanzadas de detección y fortaleciendo la cultura interna de ciberseguridad para hacer frente a una amenaza en constante evolución.
(Fuente: www.cybersecuritynews.es)
