Se duplica el número de kits de phishing

  • Seguridad
Phishing hacking

Las plataformas de phishing como servicio mejoran sus técnicas, con tácticas como la ofuscación de URLs, técnicas avanzadas de evasión, bloqueo de análisis y uso de IA generativa. Casi la mitad de los ataques de phishing en 2025 evadió la autenticación multifactor.

Barracuda ha dado a conocer el resultado de su informe sobre el phishing del 2025, en el que destaca un dato central: los kits de phishing presentes se duplicaron. Y cada uno de ellos estuvo detrás de millones de ataques en todo el mundo. Junto a la evolución de grupos ya consolidados, como Mamba y Tycoon, aparecieron nuevos actores, como Whisper 2FA y GhostFrame.

Además, todos ellos han mejorado sus técnicas y herramientas. En el análisis de 2025, la compañía destaca la capacidad para eludir la autenticación multifactor (48%); las técnicas de ofuscación de URL (presentes también en el 48%); el abuso de CAPTCHA para la evasión (43%); las técnicas polimórficas y el uso de QR maliciosos (20%); el abuso de plataformas online de confianza (10%); y el uso de herramientas de IA generativa (un 10% utilizó sitios de desarrollo sin código).

Los cebos que se utilizan en estos ataques no presentan grandes variaciones, más allá de la notable mejoría en su presentación que ha permitido la IA. El 19% de los emails de phishing tuvo que ver con estafas de pagos y facturas; el 18%, con la firma digital y la revisión de documentos; y el 13% eran mensajes que tenían que ver con los departamentos de recursos humanos.

Ashok Sakthivel, director de Ingeniería de Software de Barracuda, explica que “los kits incorporan técnicas diseñadas para dificultar la detección y prevención del fraude por parte de los usuarios y los equipos de seguridad. Para mantenerse protegidas, las organizaciones deben ir más allá de las defensas estáticas y adoptar estrategias por capas: formación de los usuarios, MFA resistente al phishing, supervisión continua y garantizar que la seguridad del correo electrónico sea el núcleo de una estrategia de seguridad integrada y completa”.