Phishing con IA: cómo los atacantes están venciendo los filtros en 2026
Los modelos de lenguaje están en manos de los atacantes. Los correos de phishing generados con IA ya no tienen errores ortográficos ni frases genéricas: son personalizados, contextuales y extremadamente difíciles de detectar.
Durante años, la forma más sencilla de identificar un correo de phishing era buscar errores ortográficos, frases extrañas o saludos genéricos como "Estimado cliente". Esos días terminaron. Los modelos de lenguaje disponibles hoy —algunos en versiones sin restricciones éticas en foros clandestinos— permiten generar correos perfectamente redactados, contextualizados y adaptados a la víctima en segundos.
Cómo funciona el phishing asistido por IA
El flujo de ataque moderno combina tres elementos: OSINT automatizado, generación de contenido con LLM y spear phishing a escala. Primero, herramientas como LinkedInScraper o datos filtrados de breaches recopilan información del objetivo: su cargo, empresa, proyectos recientes, contactos habituales. Luego, un modelo de lenguaje genera un mensaje que hace referencia a un proyecto real mencionado en LinkedIn o a una reunión reciente visible en metadatos de documentos públicos.
El resultado: un correo que parece escrito por un colega conocido, referencia un contexto real y pide una acción urgente —aprobar una transferencia, revisar un documento— sin ninguna señal de alarma obvia.
Por qué fallan los filtros tradicionales
Los filtros de spam basados en reglas y los modelos de detección entrenados con correos "clásicos" de phishing no estaban diseñados para esto. Las señales que usaban —dominios sospechosos, palabras clave como "urgente" o "contraseña", estructura sintáctica pobre— ya no son confiables. Un correo generado con GPT-4 puede tener puntuación perfecta, un dominio registrado hace 30 días con certificado SSL válido, y un remitente que imita con precisión el nombre visible del CFO de la empresa.
Los sistemas de detección basados en IA también están siendo evaluados: se ha documentado el uso de técnicas de adversarial prompting para generar texto que evade clasificadores de phishing entrenados con transformers.
Qué hacer ahora
La defensa no pasa exclusivamente por mejorar los filtros, sino por cambiar el modelo de confianza:
- Autenticación multifactor resistente a phishing: FIDO2/passkeys eliminan el riesgo de que una contraseña comprometida sea suficiente para el acceso.
- Zero Trust en flujos financieros: ninguna transferencia o cambio de datos bancarios debe procesarse solo por correo, sin verificación por un canal secundario fuera de banda.
- Entrenamiento contextual: simular ataques de spear phishing reales contra el equipo, no ejercicios genéricos de "no hagas clic en links sospechosos".
- Monitoreo de dominios similares: servicios como
dnstwisto alertas de Brand Monitoring detectan dominios typosquatting antes de que se usen.
La IA democratizó la capacidad de ataque a escala. La defensa efectiva en 2026 requiere asumir que cualquier correo puede ser sintético y diseñar los procesos internos en consecuencia.