Logo Logo
  • INICIO
  • TRAYECTORIA Y EXPERIENCIA
  • NUESTROS SERVICIOS
    • PREVENCIÓN
    • PROTECCIÓN
    • MITIGACIÓN
  • BIBLIOTECA NEKT
    • BLOG
    • PRENSA
    • EVENTOS
    • PROMOCIONES
  • CONTACTO

Blog

Previous Next

Phishing con Deep fakes: La Amenaza de la Ingeniería Social Potenciada por IA

  • Home
  • Blog Details
  • julio 16 2025
  • Miguel Torres

Esta nueva modalidad de phishing usa inteligencia artificial para generar audios, videos o imágenes falsos de personas de confianza, engañando a víctimas para robar datos o dinero.

¿Qué es el phishing con deep fakes?

Representa una evolución del ciberataque tradicional: en lugar de depender de correos maliciosos con enlaces sospechosos, los atacantes emplean IA para crear contenido sintético (audios, videos, imágenes) que simula personas reales, como CEOs, jefes o figuras de autoridad. El objetivo es provocar confianza y manipular a la víctima para obtener credenciales, transferencias o información sensible.

¿Cómo funciona un ataque de deep fake phishing?

  1. Recolección de datos: Primero, el atacante recopila grabaciones, videos o fotos del individuo objetivo desde redes sociales o fuentes públicas.
  2.  Generación del deep fake: Luego, mediante redes como GANs (algoritmos IA capaces de generar fotografías, videos y modelos 3D que parecen auténticos) o autoencoders (algoritmos capaces de reconstruir rostros con alta precisión), se genera contenido sintético que imita la voz, imagen y gestos del objetivo.
  3. Envío del ataque: Se envía este contenido a través de correos, videollamadas o mensajes instantáneos aparentando provenir de una figura confiable.
  4. Engaño y manipulación: La víctima, convencida por el realismo del contenido y la urgencia del mensaje, realiza acciones que comprometen la seguridad.

Modalidades de phishing con deep fakes

  • Correos/mensajes: Se crean perfiles falsos o se integran audios/videos en correos electrónicos para persuadir.
  • Videollamadas: La víctima participa en una videoconferencia creyendo que interactúa con un ejecutivo real
  • Mensajes de voz: Con apenas segundos de grabación, se clona la voz de alguien, engañando incluso a sistemas de autenticación por voz.
  • Ataques híbridos: Combinan audio, video e imágenes para crear escenarios altamente persuasivos.

Casos reales y repercusiones

  • Pérdida de $25 millones: Una empresa de Hong Kong transfirió esa cantidad tras una videollamada deep fake con supuestos ejecutivos.
  • Estafa de €220,000: Un CEO de energía del Reino Unido fue engañado con un audio deep fake que imitaba la voz de su superior.
  • Falso asesor financiero: En marzo de 2025 un deep fake de Michael Hewson promovió una inversión fraudulenta.
  • Intento a senador estadounidense: En septiembre de 2024, un deepfake de Dmytro Kuleba intentó extraer información a un senador.

¿Por qué es tan peligroso?

  • Desafía filtros tradicionales: Estas técnicas no contienen malware ni adjuntos detectables por antivirus.
  • Alta personalización: Los deepfakes imitan expresiones, tono y gestos específicos.
  • Explotan la confianza: Apelan a la urgencia y autoridad, dificultando el discernimiento crítico.

Estrategias de prevención y defensa

  1. Capacitación continua sobre señales de deep fakes.
  2. Autenticación robusta y verificaciones fuera de canal.
  3. Tecnología anti-deep fake con detección en tiempo real.
  4. Simulacros de ataques con deep fakes.
  5. Auditorías periódicas de seguridad.
  6. Cultura de verificación disciplinada.

El futuro del phishing: Phishing 3.0

Eyal Benishti, CEO de IRONSCALES, lo denomina “Phishing 3.0”: ataques multicanal, multimodal y potenciados por IA. Las empresas deben adoptar tecnologías avanzadas, fortalecer la concienciación interna y mantenerse actualizadas frente a estas amenazas.

Conclusión

El phishing con deep fakes es una amenaza avanzada que aprovecha la confianza humana mediante contenido de IA hiperrealista. Su potencial de daño financiero, reputacional y operativo es muy alto. La defensa requiere una combinación de capacitación, verificación disciplinada y herramientas que detecten contenido sintético en tiempo real.

Fuentes:

https://ironscales.com/glossary/deepfake-phishing

https://ironscales.com/blog/devious-deepfakes-and-your-email-security-implications

https://www.helpnetsecurity.com/2025/04/23/ironscales-deepfake-protection

https://www.twingate.com/blog/glossary/deepfake%20phishing

Anterior
Por qué debe preocuparte que hackeen tu planta: 2 tips para evitarlo

Deja un comentario Cancelar la respuesta

Entradas recientes

  • Phishing con Deep fakes: La Amenaza de la Ingeniería Social Potenciada por IA
  • Por qué debe preocuparte que hackeen tu planta: 2 tips para evitarlo
  • Predicciones de Seguridad de Datos e IA para 2024
  • BlackMamba: Malware generado con ChatGPT burla EDR y expone información
  • ¿Los códigos QR se están usando en ataques de phishing?

Etiquetas

account takeover Artificial CheckPoint China ciberguerra comercio electrónico correo electrónico correo electrónico seguro ddOs ecommerce ESET fraude en instagram gateway de protección de correo electrónico Gift Buzz Google Docs HermeticWiper IAM Ironscales lapsus$ Log4J Mercado Libre Meta metaverso Microsoft Active Directory nVIDIA phishing phishing polimórfico Process protección de datos personales redes sociales Rusían vs. Ucrania Samsung scam SEG SentinelOne simulación de phishing Slack SMS SOC Store Teams tendencias de ciberseguridad Uber vulnerabilidad WhatsApp
Shape

Datos de contacto

  • CDMX: Campos Elíseos 385-5to piso, Polanco, Polanco III Secc, Miguel Hidalgo, 11540 Ciudad de México, CDMX.
    Tel: (+52) 55 5089 8840

    MONTERREY: David Alfaro Siqueiros 104, Suite 8E Torre VAO2, CP 66269, San Pedro Garza Garcia, Nuevo León, México.
    Tel: (+52) 55 5089 8840

    HOUSTON: 9595 Six Pines, Building 8, Suite 8210, The Woodlands, 77380, Houston, TX, USA.
    Phone: (+1) 832 631 6079

    MEDELLÍN: Calle 15 # 79 - 120, Interior 603. Municipio Medellín, Antioquia, Colombia.

Newsletter

Quiero registrarme
       

Síguenos

  • Facebook
  • Instagram
  • X (Twitter)
  • LinkedIn
  • info@nektgroup.com
NEKT GROUP ® 2025 | Aviso de privacidad