
Esta nueva modalidad de phishing usa inteligencia artificial para generar audios, videos o imágenes falsos de personas de confianza, engañando a víctimas para robar datos o dinero.
¿Qué es el phishing con deep fakes?
Representa una evolución del ciberataque tradicional: en lugar de depender de correos maliciosos con enlaces sospechosos, los atacantes emplean IA para crear contenido sintético (audios, videos, imágenes) que simula personas reales, como CEOs, jefes o figuras de autoridad. El objetivo es provocar confianza y manipular a la víctima para obtener credenciales, transferencias o información sensible.
¿Cómo funciona un ataque de deep fake phishing?
- Recolección de datos: Primero, el atacante recopila grabaciones, videos o fotos del individuo objetivo desde redes sociales o fuentes públicas.
- Generación del deep fake: Luego, mediante redes como GANs (algoritmos IA capaces de generar fotografías, videos y modelos 3D que parecen auténticos) o autoencoders (algoritmos capaces de reconstruir rostros con alta precisión), se genera contenido sintético que imita la voz, imagen y gestos del objetivo.
- Envío del ataque: Se envía este contenido a través de correos, videollamadas o mensajes instantáneos aparentando provenir de una figura confiable.
- Engaño y manipulación: La víctima, convencida por el realismo del contenido y la urgencia del mensaje, realiza acciones que comprometen la seguridad.
Modalidades de phishing con deep fakes
- Correos/mensajes: Se crean perfiles falsos o se integran audios/videos en correos electrónicos para persuadir.
- Videollamadas: La víctima participa en una videoconferencia creyendo que interactúa con un ejecutivo real
- Mensajes de voz: Con apenas segundos de grabación, se clona la voz de alguien, engañando incluso a sistemas de autenticación por voz.
- Ataques híbridos: Combinan audio, video e imágenes para crear escenarios altamente persuasivos.
Casos reales y repercusiones
- Pérdida de $25 millones: Una empresa de Hong Kong transfirió esa cantidad tras una videollamada deep fake con supuestos ejecutivos.
- Estafa de €220,000: Un CEO de energía del Reino Unido fue engañado con un audio deep fake que imitaba la voz de su superior.
- Falso asesor financiero: En marzo de 2025 un deep fake de Michael Hewson promovió una inversión fraudulenta.
- Intento a senador estadounidense: En septiembre de 2024, un deepfake de Dmytro Kuleba intentó extraer información a un senador.
¿Por qué es tan peligroso?
- Desafía filtros tradicionales: Estas técnicas no contienen malware ni adjuntos detectables por antivirus.
- Alta personalización: Los deepfakes imitan expresiones, tono y gestos específicos.
- Explotan la confianza: Apelan a la urgencia y autoridad, dificultando el discernimiento crítico.
Estrategias de prevención y defensa
- Capacitación continua sobre señales de deep fakes.
- Autenticación robusta y verificaciones fuera de canal.
- Tecnología anti-deep fake con detección en tiempo real.
- Simulacros de ataques con deep fakes.
- Auditorías periódicas de seguridad.
- Cultura de verificación disciplinada.
El futuro del phishing: Phishing 3.0
Eyal Benishti, CEO de IRONSCALES, lo denomina “Phishing 3.0”: ataques multicanal, multimodal y potenciados por IA. Las empresas deben adoptar tecnologías avanzadas, fortalecer la concienciación interna y mantenerse actualizadas frente a estas amenazas.
Conclusión
El phishing con deep fakes es una amenaza avanzada que aprovecha la confianza humana mediante contenido de IA hiperrealista. Su potencial de daño financiero, reputacional y operativo es muy alto. La defensa requiere una combinación de capacitación, verificación disciplinada y herramientas que detecten contenido sintético en tiempo real.
Fuentes:
https://ironscales.com/glossary/deepfake-phishing
https://ironscales.com/blog/devious-deepfakes-and-your-email-security-implications
https://www.helpnetsecurity.com/2025/04/23/ironscales-deepfake-protection