Blog de Zscaler
Reciba en su bandeja de entrada las últimas actualizaciones del blog de Zscaler
Más allá de la bandeja de entrada: El informe sobre phishing de ThreatLabz revela 2025 cómo está evolucionando el phishing en la era de la GenAI
Atrás quedaron los días de las campañas de phishing masivas. Los atacantes actuales están aprovechando la IA generativa (GenAI) para realizar estafas hiperdirigidas, transformando cada correo electrónico, texto o llamada en un acto calculado de manipulación. Con señuelos impecables y tácticas diseñadas para burlar las defensas de la IA, los ciberdelincuentes se están centrando en los equipos de RR.HH., nóminas y finanzas, explotando las vulnerabilidades humanas con precisión.
El informe sobre phishing de Zscaler Threatlabz 2025 analiza en profundidad el panorama de phishing en rápida evolución y descubre las últimas tendencias, incluidos los principales objetivos de phishing, ejemplos reales de ataques de phishing impulsados por la IA y las mejores prácticas para defenderse de la próxima ola de amenazas de phishing impulsadas por la IA.
Hallazgos clave sobre los ataques de phishing
El equipo de investigación de ThreatLabz analizó más de 2 mil millones de transacciones de phishing bloqueadas capturadas a través de la plataforma de seguridad en la nube Zscaler Zero Trust Exchange™ desde enero de 2024 hasta diciembre de 2024 y descubrió varios hallazgos clave:
- El phishing ha disminuido, pero es más selectivo: aunque el volumen mundial de phishing descendió un 20 % en 2024, los atacantes están cambiando de estrategia, centrándose en campañas de gran impacto dirigidas a objetivos de alto valor para maximizar su éxito.
- El phishing en los Estados Unidos desciende, pero sigue siendo el número 1: los Estados Unidos siguen siendo uno de los principales objetivos a pesar de que el phishing en este país se redujo un 31.8 % como resultado de protocolos de autenticación de correo electrónico más fuertes como DMARC y la verificación de remitentes de Google, que bloqueó 265,000 millones de correos electrónicos no autenticados.
- La educación está bajo ataque: el phishing en la educación aumentó un 224 %, y los ciberdelincuentes explotaron los calendarios académicos, los plazos de ayuda financiera y las débiles defensas de seguridad.
- Aumentan las estafas de criptomonedas con carteras falsas: cada vez son más las plataformas falsas de criptomonedas que atraen a los usuarios a sitios de recogida de credenciales disfrazados de alertas de monederos o páginas de inicio de sesión bajo la apariencia de transacciones legítimas.
- Las estafas relacionadas con el soporte técnico y el empleo prosperan: con más de 159 millones de visitas en 2024, los estafadores utilizan los sitios de empleo, las redes sociales y las herramientas de chat en directo para hacerse pasar por reclutadores o personal informático y robar información confidencial, credenciales y datos de pago.
Tendencias de phishing en evolución a tener en cuenta en 2025
ThreatLabz descubrió muchas tendencias significativas en evolución en los ataques de phishing, con atacantes que adoptan tácticas avanzadas para eludir las defensas y explotar la confianza humana. El informe destaca cinco tendencias clave que configuran el panorama del phishing:
- El vishing ocupa un lugar central: el phishing de voz (vishing) se ha convertido en una táctica destacada, en la que los atacantes se hacen pasar por personal de soporte de TI para robar credenciales en tiempo real.
- CAPTCHA como escudo contra sitios de phishing: los atacantes utilizan CAPTCHA para hacer que las páginas de phishing parezcan legítimas y evadir las herramientas de seguridad.
- Aumentan las estafas con criptomonedas: las falsas bolsas y carteras de criptomonedas atraen a los usuarios a través de sitios señuelo convincentes, lo que permite a los atacantes robar credenciales y acceder a los fondos digitales de las víctimas.
- El phishing se aprovecha del auge de la IA: los sitios web fraudulentos de "agentes de IA" que imitan plataformas reales se aprovechan de la creciente confianza en la IA para robar las credenciales de los usuarios y los datos de pago.
Zscaler Zero Trust Exchange mitiga los ataques de phishing impulsados por la IA
El phishing ya no es solo spam que obstruye las bandejas de entrada: ahora está potenciado por inteligencia artificial para explotar la vulnerabilidad humana. Zscaler Zero Trust Exchange está diseñado para combatir estos ataques cada vez más sofisticados en cada etapa de la cadena de ataque, cambiando la situación para los ciberdelincuentes.
Prevenir el compromiso inicial
Los ataques de phishing atacan donde la confianza es más frágil. Zscaler descifra e inspecciona el tráfico TLS/SSL en línea para bloquear el contenido malintencionado en tiempo real, utilizando la detección de amenazas potenciada por la IA para identificar sitios de phishing, malware y cargas útiles de día cero. Los sitios web sospechosos se aíslan en las sesiones de Zero Trust Browser, lo que protege a los usuarios de descargas automáticas, malware e infecciones de día cero. Los controles de acceso dinámicos ajustan continuamente los permisos de los usuarios en función de las señales de riesgo, lo que ayuda a bloquear las amenazas sin interrumpir la actividad legítima de los usuarios ni los flujos de trabajo.
Eliminar el movimiento lateral
El phishing no se detiene en el compromiso inicial: los atacantes pretenden infiltrarse y expandirse. Zscaler evita el movimiento lateral al conectar a los usuarios directamente a las aplicaciones (no a las redes), lo que garantiza que las cuentas comprometidas no puedan derivar en violaciones sistémicas. La segmentación impulsada por la IA refuerza el acceso con privilegios mínimos a nivel de aplicación, lo que reduce el radio de alcance a una única aplicación aislada y contiene las amenazas antes de que puedan propagarse.
Cierre de cuentas comprometidas y amenazas internas
Zscaler aplica políticas conscientes del contexto, aprovechando señales como la identidad y el comportamiento del usuario y la postura del dispositivo, para garantizar que solo los usuarios y dispositivos autenticados obtengan acceso a las aplicaciones, los datos y las cargas de trabajo, fortalecidos por la autenticación multifactor (MFA) integrada. Para los atacantes que se esconden en las sombras, la tecnología del engaño implementa activos falsos que detectan y atrapan a los atacantes con antelación, atrapándolos antes de que causen un daño real.
Prevención del robo de datos en todos los niveles
Zscaler salvaguarda los datos confidenciales con la inspección del tráfico en tiempo real, incluso para los flujos de datos cifrados, garantizando que no se produzca ninguna exfiltración. Las políticas de prevención de pérdida de datos (DLP) extienden estas protecciones a las aplicaciones, el correo electrónico e incluso las herramientas emergentes GenAI, asegurando lo que más importa.
El phishing puede estar evolucionando, pero con Zero Trust Exchange de Zscaler, las organizaciones pueden mantenerse a la vanguardia y redefinir su ciberdefensa para una nueva generación de amenazas.
Manténgase a la vanguardia de los ataques de phishing impulsados por la IA
Los ciberdelincuentes están subiendo la apuesta y utilizan la IA para eludir la detección y personalizar y amplificar sus ataques. A medida que el phishing evoluciona hacia amenazas más sofisticadas y específicas, mantenerse a la vanguardia requiere comprender las últimas tácticas y adoptar defensas proactivas. El informe sobre phishing de Zscaler Threatlabz 2025 ofrece:
- Análisis en profundidad: conozca cómo los atacantes están utilizando la IA como arma para crear señuelos de phishing personalizados.
- Predicciones para 2025: obtenga información de expertos sobre las estrategias y tecnologías emergentes que configuran el futuro del phishing.
- Mejores prácticas procesables: implemente estrategias probadas para fortificar sus defensas contra las campañas de phishing selectivo.
La batalla contra el phishing requiere una vigilancia constante. Profundice en el informe completo para obtener las perspectivas y herramientas necesarias para proteger a su organización de las amenazas en evolución.
Descargue su copia hoy.
¿Este post ha sido útil?
Descargo de responsabilidad: Esta entrada de blog ha sido creada por Zscaler con fines únicamente informativos y se proporciona "tal cual" sin ninguna garantía de exactitud, integridad o fiabilidad. Zscaler no asume ninguna responsabilidad por cualquier error u omisión o por cualquier acción tomada en base a la información proporcionada. Cualquier sitio web de terceros o recursos vinculados en esta entrada del blog se proporcionan solo por conveniencia, y Zscaler no es responsable de su contenido o prácticas. Todo el contenido está sujeto a cambios sin previo aviso. Al acceder a este blog, usted acepta estos términos y reconoce su exclusiva responsabilidad de verificar y utilizar la información según convenga a sus necesidades.
Reciba en su bandeja de entrada las últimas actualizaciones del blog de Zscaler

Al enviar el formulario, acepta nuestra política de privacidad.