Los ciberdelincuentes están utilizando ingeniería social avanzada y contenido generado por inteligencia artificial para dificultar que los usuarios identifiquen URL maliciosas, según Proofpoint.
Ya sea a través del correo electrónico, los mensajes de texto o las aplicaciones de colaboración, las amenazas basadas en URL dominan el panorama de las ciberamenazas. Los atacantes no solo se hacen pasar por marcas de confianza, sino que también abusan de servicios legítimos, engañan a los usuarios con mensajes de error falsos y burlan la seguridad tradicional al integrar amenazas en códigos QR y mensajes SMS.
Los ciberdelincuentes prefieren las URL a los archivos adjuntos
La brecha entre URL y archivos adjuntos en la distribución de amenazas ha seguido creciendo en direcciones opuestas en los últimos años, con un volumen de URL muy superior al de archivos adjuntos. Durante un período de seis meses entre 2024 y 2025, los investigadores observaron amenazas de URL con una frecuencia cuatro veces mayor que la de archivos adjuntos.
Los ciberdelincuentes prefieren las URL maliciosas a los archivos adjuntos, ya que son más fáciles de ocultar y tienen más probabilidades de evadir la detección. Estos enlaces se incrustan en mensajes, botones e incluso dentro de archivos adjuntos como PDF o documentos de Word para incitar a hacer clic e iniciar la suplantación de credenciales o la descarga de malware.
El phishing de credenciales es el principal objetivo de los atacantes
El volumen de las campañas de ClickFix ha aumentado casi un 400 % interanual, lo que la convierte en una de las técnicas basadas en URL más comunes utilizadas por los actores de malware. ClickFix es una técnica de phishing que induce a los usuarios a ejecutar código malicioso mostrando mensajes de error falsos o pantallas CAPTCHA.
Al explotar la necesidad de resolver un problema técnico percibido, este método se ha convertido en una táctica preferida por los operadores de malware, ayudándolos a propagar troyanos de acceso remoto (RAT), ladrones de información y cargadores.
El phishing de credenciales sigue siendo el objetivo principal de los atacantes, con 3700 millones de ataques basados en URL destinados a robar credenciales de inicio de sesión. Los atacantes se centran en robar credenciales de inicio de sesión en lugar de distribuir malware. Con señuelos de phishing que suplantan la identidad de marcas de confianza y utilizan herramientas estándar como CoGUI y kits de phishing Darcula , incluso los actores menos cualificados pueden lanzar campañas muy convincentes que eluden la autenticación multifactor (MFA) y conducen al robo total de cuentas.
Las amenazas móviles están en aumento
Proofpoint identificó más de 4,2 millones de amenazas de phishing mediante códigos QR solo en el primer semestre de 2025. Los ataques basados en códigos QR eliminan las protecciones empresariales de los usuarios al aprovechar dispositivos móviles personales. Una vez escaneados, estos códigos redirigen a los usuarios a sitios de phishing diseñados para recopilar información confidencial, como credenciales, datos de tarjetas de crédito o identificadores personales, todo bajo la apariencia de legitimidad.
Las campañas de smishing aumentaron un 2534 % a medida que los atacantes se centran en los dispositivos móviles. Al menos el 55 % de los mensajes sospechosos de phishing basados en SMS analizados contenían URL maliciosas. Estos suelen simular comunicaciones gubernamentales o servicios de mensajería y son especialmente exitosos debido a la inmediatez y la confianza que los usuarios depositan en los mensajes de texto móviles, lo que refleja una tendencia hacia una mayor focalización en dispositivos móviles por parte de los actores de amenazas.
“Las ciberamenazas más dañinas hoy en día no se dirigen a máquinas ni sistemas. Se dirigen a las personas. Además, las amenazas de phishing basadas en URL ya no se limitan a la bandeja de entrada; pueden llevarse a cabo en cualquier lugar y, a menudo, son difíciles de identificar”, afirmó Selena Larson , analista sénior de inteligencia de amenazas de Proofpoint.
Desde códigos QR en correos electrónicos y páginas CAPTCHA falsas hasta estafas de smishing dirigidas a dispositivos móviles, los atacantes están utilizando plataformas confiables y experiencias familiares para explotar la psicología humana. Defenderse de estas amenazas requiere una detección multicapa basada en IA y una estrategia de seguridad centrada en el ser humano, concluyó Larson.
Fuente y redacción: helpnetsecurity.com