Qué es el phishing impulsado por IA. El 82% de los correos de phishing analizados los ultimos dos años, muestran señales de haber sido generados por inteligencia artificial, según Zscaler. El crecimiento interanual es del 60%.
Y la señal de alerta más fiable que los usuarios tenían para identificar phishing, los errores gramaticales y el texto mal redactado, ha desaparecido de los ataques avanzados.
El phishing impulsado por IA no es solo phishing más rápido. Es phishing sin los marcadores históricos de detección, capaz de personalización masiva y ejecutado desde infraestructuras que hace dos años solo estaban al alcance de actores estatales.
Qué ha cambiado: de phishing artesanal a phishing industrial con IA
Durante años, el phishing masivo operó con herramientas artesanales: plantillas genéricas, scripts reutilizados y mensajes con errores que cualquier usuario atento podía identificar. El coste de un ataque personalizado era alto, lo que limitaba el spear phishing a objetivos de alto valor.
La IA ha eliminado esa limitación. Los modelos de lenguaje permiten generar mensajes personalizados para miles de víctimas simultáneamente, sin errores, en cualquier idioma, adaptados al tono de comunicación de la organización que se suplanta y con referencias específicas al cargo, los proyectos y los contactos de cada destinatario.
El resultado es la industrialización del spear phishing. Lo que antes requería horas de trabajo manual por cada víctima ahora se ejecuta en segundos a escala masiva. Para entender el ecosistema completo del que esta amenaza forma parte, el artículo sobre qué es el phishing cubre las bases del ataque y sus variantes tradicionales.
Técnicas del phishing impulsado por IA

Dark LLMs: WormGPT, FraudGPT y similares
🔴 ¿Quieres entrar de lleno a la Ciberseguridad? 🔴
Descubre el Ciberseguridad Full Stack Bootcamp de KeepCoding. La formación más completa del mercado y con empleabilidad garantizada
👉 Prueba gratis el Bootcamp en Ciberseguridad por una semanaLos dark LLMs son versiones de modelos de lenguaje sin restricciones éticas, comercializados en foros underground y canales de Telegram con modelos de suscripción mensual. Para un profesional de ciberseguridad, la analogía más precisa es la de herramientas SaaS de cibercrimen: interfaz, documentación, soporte y actualizaciones regulares.
Los más documentados son:
- WormGPT (30-60$/mes): Genera correos de phishing hiperpersonalizados, redacta malware y opera sin filtros éticos. Su versión 3.0 de 2026 integra síntesis de voz y video.
- FraudGPT (25-50$/mes): Especializado en fraude bancario y Business Email Compromise. Su crecimiento en ventas superó el 200% en 2025 según Group-IB.
Las menciones a herramientas de IA en foros del dark web crecieron un 371% entre 2019 y 2025, con un aumento de diez veces en conversaciones específicas sobre IA para malware durante el mismo período, según el informe Hi-Tech Crime Trends de Group-IB.
Clonación de voz
Con solo tres segundos de audio, herramientas accesibles pueden crear un clon de voz con un 85% de precisión según investigaciones de McAfee. En diciembre del año anterior, investigadores confirmaron que las voces clonadas habían cruzado el umbral de indistinguibilidad: los oyentes humanos ya no pueden diferenciarlas fiablemente de las voces reales, según Fortune.
En ataques reales documentados, los atacantes llaman a empleados de finanzas haciéndose pasar por el CEO o CFO con una voz clonada y solicitan transferencias urgentes. La barrera que suponía la necesidad de una llamada real para autorizar operaciones sensibles ha desaparecido.
Más del 10% de los bancos reportan pérdidas superiores a 930.000 euros por ataques que combinan voz clonada y videollamadas falsas, según el informe de Inetum recogido por Zscaler.
Deepfakes en tiempo real
La generación de video deepfake ha evolucionado de imágenes estáticas a avatares interactivos en tiempo real. Los nuevos modelos mantienen consistencia temporal sin los artefactos visuales (parpadeo, deformaciones) que los sistemas de detección históricos usaban como firma.
El caso más documentado es el de Arup: un empleado autorizó una transferencia de 25 millones de dólares después de participar en una videoconferencia donde todos los participantes, incluyendo al CFO, eran deepfakes generados por IA. Ningún sistema técnico fue comprometido.
Deepfakes causaron 347 millones de dólares en pérdidas directas según el informe Weaponized AI. Los incidentes verificados en Q2 del año anterior crecieron un 41% respecto al trimestre anterior y un 312% interanual, según Resemble AI. Las estimaciones proyectan que el fraude habilitado por deepfake podría superar los 37.200 millones de euros en 2027.
Phishing polimórfico
Los sistemas de phishing polimórfico impulsados por IA generan variantes únicas de cada correo fraudulento para cada destinatario, con URLs y payloads dinámicos que cambian en cada entrega. Esto elude los filtros basados en firmas estáticas que comparan el mensaje con patrones conocidos.
El mismo modelo puede generar miles de versiones del mismo ataque, cada una suficientemente diferente para pasar los filtros, pero todas ejecutando la misma función: capturar las credenciales de la víctima.
Ataques multicanal coordinados
Los ataques con IA de mayor sofisticación coordinan múltiples canales simultáneamente para una sola víctima: un correo electrónico que establece el pretexto, seguido de un SMS que añade urgencia y completado por una llamada telefónica con voz clonada que cierra la solicitud. Cada canal refuerza la credibilidad del anterior.
Los sistemas autónomos de ataque están empezando a programar seguimientos automáticos, adaptando el contenido en tiempo real según la respuesta de la víctima, según SecureTrust.
| Técnica | Cómo funciona | Qué señal de detección elimina |
|---|---|---|
| Dark LLMs | Generan emails personalizados sin errores a escala masiva | Errores tipográficos y texto mal redactado |
| Clonación de voz | Replican la voz de directivos con 3 segundos de audio | La barrera de la llamada telefónica de verificación |
| Deepfake video | Avatares interactivos en tiempo real en videollamadas | La verificación visual en videoconferencia |
| Phishing polimórfico | Variantes únicas por destinatario con URLs dinámicas | Filtros basados en firmas estáticas |
| Ataque multicanal | Email + SMS + llamada coordinados para una víctima | La incoherencia entre canales como señal de fraude |
Por qué el phishing con IA es cualitativamente diferente
Lo que más cuesta entender al analizar este tipo de ataques por primera vez no es la sofisticación técnica, que es considerable. Es el cambio de escala.
El spear phishing siempre existió, pero su coste en tiempo lo limitaba a objetivos de alto valor. Con IA, ese coste desaparece. Un atacante puede ejecutar miles de ataques de spear phishing personalizados simultáneamente con el mismo esfuerzo que antes requería uno solo.
Eso significa que el perfil de víctima ya no es solo el CEO o el director financiero. Es cualquier empleado con acceso a sistemas o datos de valor.
Para entender cómo los phishing kits modernos integran estas capacidades de IA en su infraestructura de despliegue, el artículo sobre qué son los phishing kits explica los componentes técnicos y cómo evolucionan con cada generación de herramientas.
Cómo protegerse del phishing impulsado por IA
Las defensas tradicionales basadas en reconocer errores tipográficos, verificar remitentes y confiar en la videollamada como canal seguro de verificación han quedado obsoletas para este tipo de amenaza. La adaptación requiere un enfoque diferente.
Verificación fuera de banda sin excepciones
Es la medida con mayor impacto ante ataques con clonación de voz y deepfakes. Cualquier solicitud de transferencia, cambio de datos o acceso privilegiado, independientemente de quién parezca hacerla y por qué canal llegue, se verifica mediante una llamada al número oficial registrado previamente, no al número que figura en el mensaje.
Este protocolo elimina el vector de ataque de los deepfakes: aunque la imagen y la voz sean perfectas, la verificación ocurre por un canal que el atacante no controla.
MFA con claves hardware FIDO2
El MFA basado en SMS y TOTP es vulnerable a los kits AiTM que capturan la sesión después de la autenticación. Las claves hardware FIDO2 (YubiKey, Google Titan) son resistentes a este tipo de ataque porque el segundo factor está vinculado criptográficamente al dominio legítimo.
Un ataque AiTM no puede capturar una clave FIDO2 porque el factor nunca abandona el dispositivo del usuario.
DMARC, DKIM y SPF bien configurados
Con la proliferación de dark LLMs que generan correos perfectos, la autenticación del dominio remitente se convierte en la primera línea de defensa real. Una configuración DMARC en política de rechazo, con DKIM y SPF correctamente configurados, elimina la posibilidad de suplantación del dominio corporativo desde fuera.
Formación con simulaciones de phishing generado por IA
Las simulaciones de phishing tradicionales ya no son suficientes si los correos que generan son visiblemente diferentes de los que usa un atacante real con IA. Las organizaciones más maduras están usando herramientas como GoPhish con plantillas generadas por LLMs para entrenar a sus empleados con el tipo de ataque real que van a recibir.
Monitorización de dominios similares
Los ataques con IA siguen necesitando un dominio desde el que operar. La detección proactiva de dominios similares al corporativo con herramientas como DNStwist sigue siendo válida: la sofisticación del contenido del ataque no cambia la necesidad de infraestructura de dominio.
Arquitectura de confianza cero
En un entorno donde las credenciales pueden capturarse mediante ingeniería social sofisticada, confiar en que un usuario autenticado es quien dice ser se convierte en una suposición peligrosa. La arquitectura Zero Trust verifica continuamente la identidad, el dispositivo y el comportamiento, no solo en el momento de la autenticación.
El ecosistema de dark LLMs: cómo funciona el mercado del cibercrimen con IA
Una de las señales más relevantes de hasta dónde ha llegado la industrialización del phishing con IA es la estructura del mercado que lo rodea.
Los dark LLMs se venden con modelos de suscripción, tienen soporte técnico, se actualizan regularmente y compiten entre sí por cuota de mercado en foros underground. Es el mismo modelo de negocio que cualquier herramienta SaaS legítima, aplicado al cibercrimen.
WormGPT facturó un crecimiento de más del 200% en ventas en 2025. FraudGPT tiene foros de usuarios donde se comparten casos de uso y mejores prácticas. Algunos dark LLMs ofrecen periodos de prueba gratuitos para nuevos usuarios.
Esta estructura de mercado reduce la barrera de entrada para cualquier actor que quiera usar IA para phishing a prácticamente cero. No hace falta saber programar, entender cómo funcionan los LLMs ni tener infraestructura propia. Solo hace falta suscribirse.
Javier pasó por múltiples empleos temporales antes de decidir que la ciberseguridad, que siempre había sido su hobby, iba a ser su carrera. No buscaba solo aprender herramientas: buscaba entender cómo funciona realmente el sector por dentro.
El Bootcamp de Ciberseguridad de KeepCoding le dio exactamente eso: profesores en activo, metodología real y cobertura de todos los ámbitos del campo. Siete meses después estaba trabajando en el sector. La ciberseguridad, dice, es uno de los pocos campos donde cuanto más sabes, más claro ves que siempre hay más que aprender.
Cómo especializarte en la defensa frente al phishing con IA
El phishing impulsado por IA es uno de los vectores que más rápido está evolucionando en el panorama de amenazas actual. Mantenerse actualizado requiere entender tanto cómo funcionan las herramientas de ataque como las de defensa, y saber cómo el ecosistema de dark LLMs y deepfakes sigue evolucionando.
Lo que separa a un especialista en ciberseguridad con dominio real de este vector de uno sin él no es conocer los nombres de los dark LLMs. Es entender el modelo de amenaza completo: cómo se construyen los ataques, cómo se despliegan, qué artefactos dejan y cómo se diseñan defensas que anticipan las técnicas actuales en lugar de reaccionar a las del año pasado.
Para los ataques de spear phishing que usan estas herramientas de IA, el artículo sobre qué es el spear phishing explica las técnicas de reconocimiento OSINT que los atacantes combinan con los dark LLMs para construir mensajes de alta efectividad.
Para especializarte en ciberseguridad con cobertura de las amenazas más actuales, el Ciberseguridad Full Stack Bootcamp de KeepCoding cubre el recorrido completo desde los fundamentos hasta las técnicas avanzadas de ataque y defensa.
Conclusión

El phishing impulsado por IA ha cambiado cualitativamente el panorama de amenazas. No es phishing más rápido: es phishing sin los marcadores históricos de detección, con capacidad de personalización masiva y ejecutado desde un ecosistema de herramientas accesibles para cualquier actor.
El 82% de los correos de phishing actuales tienen señales de generación por IA. Los deepfakes han cruzado el umbral de indistinguibilidad. Los dark LLMs se venden por suscripción mensual como cualquier SaaS.
Las defensas que funcionaban hace dos años son insuficientes. La combinación de verificación fuera de banda, FIDO2, DMARC y formación con simulaciones reales de phishing con IA es el mínimo razonable para organizaciones que quieren estar en el lado correcto de esta curva.
La referencia de datos más completa sobre phishing impulsado por IA con casos documentados y estadísticas actualizadas está disponible en el informe Hi-Tech Crime Trends de Group-IB, publicado anualmente con datos del ecosistema global de cibercrimen.



