4 de julio de 2025

Phishing con inteligencia artificial: así están cambiando las amenazas y qué puedes hacer para protegerte

Un nuevo tipo de amenaza impulsada por IA

El equipo de investigadores de Okta descubrió que atacantes están aprovechando v0, una herramienta de creación de sitios web de Vercel, para replicar páginas de inicio de sesión de plataformas como Microsoft 365, empresas de criptomonedas y la propia Okta. Estos sitios falsos no solo copian el diseño visual, sino también incluyen los logotipos reales y están alojados en la infraestructura de Vercel, lo que les otorga un nivel de autenticidad que engaña incluso a usuarios con experiencia.

No se trata solo de correos con textos sospechosos o mal escritos. Estamos ante un cambio de paradigma, donde las páginas fraudulentas pueden generarse con solo unas pocas indicaciones de texto. Esta evolución del phishing demuestra cómo los ciberdelincuentes están escalando sus operaciones con la ayuda de la inteligencia artificial generativa.

Cómo logran que sus sitios luzcan confiables

Uno de los hallazgos más inquietantes del informe de Okta es que los atacantes están almacenando los recursos visuales (como logotipos) directamente en los servidores de Vercel. Esto les permite evitar que los sistemas de seguridad detecten estos elementos en bases de datos de contenido malicioso o dominios ya catalogados como peligrosos.

El informe señala que es la primera vez que observan el uso de IA no solo para generar los textos de los correos, sino para construir toda la infraestructura de phishing. Esto hace que sea mucho más difícil para las empresas y usuarios identificar el engaño.

El problema del código abierto

Aunque v0 es una herramienta privada, existen muchas copias y alternativas de código abierto disponibles en GitHub. Esto significa que cualquier persona con conocimientos básicos puede descargar y usar versiones similares para fines maliciosos. La distribución abierta de este tipo de herramientas está facilitando que más atacantes puedan montar sus propios sitios falsos sin depender de servicios centralizados o complejos conocimientos técnicos.

Medidas para proteger tu empresa y tus datos

La principal conclusión de los investigadores de Okta es que ya no basta con enseñar a los usuarios a detectar errores ortográficos o diseños mal hechos. La IA ha elevado la calidad de las trampas. Por eso, recomiendan implementar sistemas que vinculen criptográficamente el autenticador del usuario con el sitio legítimo, una tecnología que Okta incluye en su producto FastPass.

Más allá de utilizar servicios de identidad, hay otras prácticas clave que toda organización debería considerar:

Entrenamiento específico para amenazas con IA

Los empleados deben estar al tanto de cómo la inteligencia artificial está siendo usada para hacer más creíbles los intentos de phishing. Simulaciones y entrenamientos prácticos ayudan a mantener la alerta activa.

Limitar el acceso según dispositivos

Restringir el acceso a cuentas solo desde dispositivos confiables y preautorizados reduce el riesgo de que un atacante con credenciales robadas pueda iniciar sesión.

Autenticación adaptativa y basada en comportamiento

Herramientas como Network Zones y Behavior Detection permiten identificar comportamientos anómalos o accesos desde zonas geográficas inesperadas, y activar autenticación adicional en tiempo real.

Arquitectura de confianza cero (Zero Trust)

Adoptar un enfoque donde ningún usuario o dispositivo se considera confiable por defecto obliga a verificar continuamente identidades y comportamientos, lo que complica mucho las maniobras de los atacantes.

Regulación en el uso de herramientas de IA

Controlar qué herramientas de inteligencia artificial pueden usar los empleados evita la exposición involuntaria de datos sensibles o la generación de contenido riesgoso.

Consultoría con expertos externos

Dado que las amenazas evolucionan rápidamente, contar con el apoyo de especialistas que monitorean tendencias globales puede marcar la diferencia entre prevenir o lamentar una brecha de seguridad.

El papel de los passkeys en la seguridad moderna

Una medida adicional que Okta recomienda es la adopción de passkeys, un método de autenticación sin contraseñas que vincula el acceso a una clave local almacenada en el dispositivo del usuario. Incluso si un atacante logra obtener el usuario y contraseña, sin acceso al dispositivo físico no podrá completar la autenticación.

Es un poco como tener una llave que solo abre una puerta si la sostienes tú mismo. Este enfoque elimina muchos vectores clásicos de ataque, como el keylogging o la reutilización de contraseñas robadas.

Reforzando la confianza digital

La creciente sofisticación de los ataques de phishing impulsados por inteligencia artificial nos obliga a repensar cómo abordamos la seguridad digital. No se trata solo de educar, sino de diseñar sistemas resilientes que no dependan de la percepción del usuario ante una página falsa.

Invertir en soluciones modernas de autenticación, limitar los accesos y actualizar las políticas internas son pasos fundamentales para proteger lo que más importa: la confianza de los usuarios y la integridad de la información.




☞ El artículo completo original de Natalia Polo lo puedes ver aquí

No hay comentarios.:

Publicar un comentario