Blog de Zscaler
Reciba en su bandeja de entrada las últimas actualizaciones del blog de Zscaler
Más allá de la bandeja de entrada: el informe sobre phishing 2025 de ThreatLabz revela cómo está evolucionando el phishing en la era de la IA generativa
Atrás quedaron los días de las campañas de phishing masivas. Los atacantes actuales están aprovechando la IA generativa para lanzar estafas hipersegmentadas, transformando cada correo electrónico, mensaje de texto o llamada en un acto calculado de manipulación. Con señuelos y tácticas impecables diseñadas para burlar las defensas de la IA, los cibercriminales se centran en atacar a los equipos de RR. HH., nóminas y finanzas, explotando las vulnerabilidades humanas con precisión.
El informe sobre phishing 2025 de ThreatLabz de Zscaler analiza en profundidad el panorama de phishing en rápida evolución y descubre las últimas tendencias, incluidos los principales objetivos de phishing, ejemplos reales de ataques de phishing impulsados por IA y las mejores prácticas prácticas para defenderse de la próxima ola de amenazas de phishing impulsadas por IA.
Conclusiones clave sobre los ataques de phishing
El equipo de investigación de ThreatLabz analizó más de 2 mil millones de transacciones de phishing bloqueadas capturadas en la plataforma de seguridad en la nube Zscaler Zero Trust Exchange™ entre enero y diciembre de 2024, y descubrió varios hallazgos clave:
- El phishing ha disminuido, pero tiene objetivos más específicos: aunque el volumen global de phishing se redujo en un 20 % en 2024, los atacantes están cambiando de estrategia y se centran en campañas de alto impacto dirigidas a objetivos de alto valor para maximizar sus tasas de éxito.
- El phishing en Estados Unidos disminuye, pero se mantiene como primer país en ataques: Estados Unidos sigue siendo un objetivo importante a pesar de que el phishing en ese país disminuyó un 31,8 % como resultado de protocolos de autenticación de correo electrónico más sólidos como DMARC y la verificación de remitente de Google, que bloqueó 265 mil millones de correos electrónicos no autenticados.
- La educación está bajo ataque: el phishing en la educación aumentó un 224 %, y los ciberdelincuentes explotaron los calendarios académicos, los plazos de ayuda financiera y las débiles defensas de seguridad.
- Las estafas de criptomonedas aumentan con billeteras falsas: las plataformas de criptomonedas falsas están en aumento y atraen a los usuarios a sitios de recolección de credenciales disfrazados de alertas de billetera o páginas de inicio de sesión bajo la apariencia de transacciones legítimas.
- Las estafas de soporte técnico y empleo prosperan: con más de 159 millones de visitas en 2024, los estafadores utilizan sitios de empleo, redes sociales y herramientas de chat en vivo para hacerse pasar por reclutadores o personal de TI, robando información confidencial, credenciales y detalles de pago.
Tendencias de phishing en evolución que es preciso tener en cuenta en 2025
ThreatLabz descubrió muchas tendencias importantes en evolución en los ataques de phishing, con atacantes que adoptan tácticas avanzadas para eludir las defensas y explotar la confianza humana. El informe destaca cinco tendencias clave que configuran el panorama del phishing:
- El vishing ocupa un lugar central: el phishing de voz (vishing) se ha convertido en una táctica destacada, en la que los atacantes se hacen pasar por personal de soporte de TI para robar credenciales en tiempo real.
- CAPTCHA como escudo contra sitios de phishing: los atacantes utilizan CAPTCHA para hacer que las páginas de phishing parezcan legítimas y evadir las herramientas de seguridad.
- Las estafas con criptomonedas están en aumento: los intercambios y billeteras de criptomonedas falsos atraen a los usuarios a través de sitios señuelo convincentes, lo que permite a los atacantes robar credenciales y acceder a los fondos digitales de las víctimas.
- El phishing se dirige a la propaganda de la IA: los sitios web fraudulentos de "agentes de IA" que imitan plataformas reales están explotando la creciente confianza en la IA para robar credenciales de usuario y detalles de pago.
Zscaler Zero Trust Exchange mitiga los ataques de phishing impulsados por IA
El phishing ya no es sólo spam que obstruye las bandejas de entrada: ahora está impulsado por inteligencia artificial para explotar la vulnerabilidad humana. Zscaler Zero Trust Exchange está diseñado para combatir estos ataques cada vez más sofisticados en cada etapa de la cadena de ataque, cambiando las tornas para los ciberdelincuentes.
Evitar la vulneración inicial
Los ataques de phishing atacan donde la confianza es más frágil. Zscaler descifra e inspecciona tráfico TLS/SSL en línea para bloquear contenido malicioso en tiempo real, utilizando detección de amenazas impulsada por IA para identificar sitios de phishing, malware y cargas útiles de día cero. Los sitios web sospechosos se aíslan en las sesiones de Zero Trust Browser, lo que protege a los usuarios de descargas automáticas, malware e infecciones de día cero. Los controles de acceso dinámicos ajustan continuamente los permisos de los usuarios en función de las señales de riesgo, lo que ayuda a bloquear las amenazas sin interrumpir la actividad legítima de los usuarios ni los flujos de trabajo.
Eliminar el movimiento lateral
El phishing no se detiene en el compromiso inicial: los atacantes buscan infiltrarse y expandirse. Zscaler evita el movimiento lateral al conectar a los usuarios directamente a las aplicaciones (no a las redes), lo que garantiza que las cuentas comprometidas no puedan derivar en infracciones sistémicas. La segmentación impulsada por IA refuerza el acceso con menos privilegios a nivel de aplicación, lo que reduce el radio de explosión a una única aplicación aislada y contiene las amenazas antes de que puedan propagarse.
Bloquear a usuarios comprometidos y amenazas internas
Zscaler aplica políticas conscientes del contexto, aprovechando señales como la identidad y el comportamiento del usuario y la postura del dispositivo, para garantizar que exclusivamente los usuarios y dispositivos autenticados obtengan acceso a las aplicaciones, los datos y las cargas de trabajo, fortalecidos por la autenticación multifactor (MFA) integrada. Para los atacantes ocultos, la tecnología de engaño despliega activos falsos que detectan y atrapan a los atacantes de manera temprana, antes de que causen un daño real.
Prevención del robo de datos en todos los niveles
Zscaler protege datos confidenciales con inspección de tráfico en tiempo real, incluso para flujos de datos cifrados, lo que garantiza que no se produzca ninguna exfiltración. Las políticas de prevención de pérdida de datos (DLP) extienden estas protecciones a aplicaciones, correo electrónico e incluso herramientas de IA generativa emergentes, protegiendo lo que más importa.
El phishing puede estar evolucionando, pero con Zero Trust Exchange de Zscaler, las organizaciones pueden mantenerse a la vanguardia y redefinir su defensa cibernética para una nueva generación de amenazas.
Manténgase a la vanguardia de los ataques de phishing impulsados por IA
Los ciberdelincuentes están aumentando las apuestas y utilizando IA para evadir la detección y personalizar y amplificar sus ataques. A medida que el phishing evoluciona hacia amenazas más sofisticadas y específicas, mantenerse a la vanguardia requiere comprender las últimas tácticas y adoptar defensas proactivas. El informe sobre phishing 2025 de Zscaler Threatlabz ofrece:
- Análisis en profundidad: conozca cómo los atacantes están utilizando la IA para crear señuelos de phishing personalizados.
- Predicciones para 2025: obtenga información de expertos sobre las estrategias y tecnologías emergentes que dan forma al futuro del phishing.
- Mejores prácticas procesables: implemente estrategias comprobadas para fortalecer sus defensas contra campañas de phishing dirigidas.
La batalla contra el phishing requiere una vigilancia constante. Sumérjase en el informe completo a fin de obtener la información y las herramientas necesarias para proteger su organización de las amenazas cambiantes.
Descargue su copia hoy mismo.
¿Este post ha sido útil?
Exención de responsabilidad: Este blog post ha sido creado por Zscaler con fines informativos exclusivamente y se ofrece "como es" sin ninguna garantía de precisión, integridad o fiabilidad. Zscaler no asume responsabilidad alguna por cualesquiera errores u omisiones ni por ninguna acción emprendida en base a la información suministrada. Cualesquiera sitios web de terceros o recursos vinculados a este blog se suministran exclusivamente por conveniencia y Zscaler no se hace responsable de su contenido o sus prácticas. Todo el contenido es susceptible a cambio sin previo aviso. Al acceder a este blog, usted acepta estas condiciones y reconoce su responsabilidad exclusiva de verificar y utilizar la información según sea precisa para sus necesidades.
Reciba en su bandeja de entrada las últimas actualizaciones del blog de Zscaler
Al enviar el formulario, acepta nuestra política de privacidad.


