Las amenazas maliciosas por correo electrónico alguna vez fueron un juego de números, que dependía de la repetición y la escala. El phishing polimórfico impulsado por IA ha reescrito ese modelo, reemplazando el volumen con una variación implacable, ya que cada mensaje, enlace y archivo adjunto se genera de forma única casi en tiempo real. Aquí, Cofense examina cómo esta evolución de la velocidad de las máquinas está superando las defensas tradicionales del correo electrónico y establece cinco medidas prácticas que las organizaciones pueden tomar para fortalecer la detección, acelerar la respuesta y reducir la exposición.
Durante años, los equipos de seguridad se basaron en detectar repeticiones: líneas de asunto idénticas, dominios reutilizados, patrones reconocibles. El phishing polimórfico destruye ese modelo. En lugar de enviar el mismo señuelo a gran escala, los atacantes alteran continuamente los correos electrónicos, modificando los nombres de los remitentes, la redacción y los enlaces para que no haya dos mensajes iguales.
El último informe de Cofense muestra que estos cambios pueden ocurrir cada 15 a 20 segundos, lo que permite a los atacantes probar las defensas en tiempo real y adaptarse más rápido de lo que pueden responder los controles tradicionales.
La inteligencia artificial ahora se encuentra en el centro del flujo de trabajo del atacante. Los modelos generativos permiten a los actores de amenazas producir instantáneamente miles de variaciones únicas pero convincentes de una campaña, perfeccionar el lenguaje, personalizar el contenido utilizando datos públicos y probar lo que elude los controles de seguridad, todo a la velocidad de la máquina.
La investigación de Cofense muestra que en 2025, el 76 por ciento de las URL de infección inicial eran únicas y el 82 por ciento de los archivos maliciosos tenían hashes únicos, incluso cuando entregaban la misma carga útil o compartían direcciones IP. Este nivel de variación refleja la automatización impulsada por la IA.
La velocidad de la evolución hace que el phishing polimórfico sea especialmente peligroso. Los atacantes repiten en minutos, no en días. Cuando los equipos de seguridad actualizan las reglas o las listas de bloqueo, las campañas se han transformado. Muchos ataques también evaden específicamente el análisis al mostrar contenido diferente según el dispositivo, el navegador o las herramientas de seguridad percibidas. Las defensas perimetrales tradicionales pueden bloquear amenazas conocidas, pero las campañas polimórficas están diseñadas para escapar, dejando una ventana de respuesta estrecha.
Para contrarrestar esta realidad, las organizaciones deben repensar las estrategias de defensa. Se destacan cinco tácticas:
La primera es priorizar la detección y respuesta posteriores a la entrega. Los ataques polimórficos están diseñados para eludir controles estáticos basados en reglas cambiando constantemente. Depender únicamente de estos perímetros crea puntos ciegos una vez que los mensajes llegan a la bandeja de entrada, lo que hace que sea vital tener la visibilidad y los recursos para actuar rápidamente contra amenazas evasivas.
El segundo es fortalecer la presentación de informes de los empleados. La investigación de Cofense muestra consistentemente que los correos electrónicos más peligrosos son aquellos identificados por los empleados que informan desde su bandeja de entrada. Las organizaciones deben hacer que los informes de amenazas sean rápidos, simples y fomentados. Los empleados bien capacitados actúan como sensores distribuidos, detectando anomalías sutiles que las máquinas pasan por alto, especialmente en ataques altamente variables generados por IA.
El tercero es garantizar que la capacitación refleje las amenazas polimórficas del mundo real. Las simulaciones de phishing genéricas o aleatorias no preparan a los usuarios para campañas que evolucionan continuamente. La capacitación debe reflejar las amenazas actuales y activas observadas dentro de la industria de la organización, condicionando a los usuarios a reconocer cómo se ven y se comportan los ataques polimórficos genuinos. Cuando los empleados comprenden las tácticas, el ritmo y la variabilidad de estas campañas, es mucho más probable que identifiquen e informen rápidamente sobre actividades sospechosas.
El cuarto es reducir el tiempo de respuesta mediante la automatización. Los usuarios suelen interactuar con los correos electrónicos segundos después de su entrega, lo que deja poco margen para la investigación manual. Las organizaciones deben combinar inteligencia proporcionada por los usuarios con análisis automatizados para identificar variantes relacionadas, buscar en bandejas de entrada y poner en cuarentena mensajes maliciosos a escala antes de que se extienda el daño.
La quinta y última táctica es centrarse en el comportamiento y la infraestructura en lugar de en indicadores superficiales. Cuando cada URL y archivo parece nuevo, la detección debe centrarse en cómo operan los ataques. El análisis asistido por IA, respaldado por la validación humana, ayudará a descubrir tácticas compartidas, infraestructura reutilizada y comportamientos en evolución debajo de cambios de superficie polimórficos.
El phishing polimórfico no es un riesgo futuro, sino el estado actual de las amenazas nacidas del correo electrónico. Las organizaciones que no logren evolucionar más allá de las defensas perimetrales quedarán un paso atrás.
Más información
Producido con el apoyo de Cofense. Para obtener más información sobre sus servicios de inteligencia contra amenazas y respuesta a phishing de nivel empresarial, visite www.cofense.com
LEER MÁS: ‘El phishing impulsado por IA aumenta un 204 % a medida que las empresas se enfrentan a un correo electrónico malicioso cada 19 segundos’. Los ciberdelincuentes están utilizando inteligencia artificial para inundar las bandejas de entrada con correos electrónicos de phishing casi indetectables, reciclando la misma infraestructura oculta y haciendo que cada ataque parezca completamente nuevo.
¿Tiene noticias para compartir o experiencia para contribuir? El europeo acoge con agrado las opiniones de líderes empresariales y especialistas del sector. Póngase en contacto con nuestro equipo editorial para obtener más información.