{"id":408575,"date":"2026-01-29T00:19:07","date_gmt":"2026-01-28T23:19:07","guid":{"rendered":"https:\/\/cms-articles.softonic.io\/es\/?p=408575"},"modified":"2026-01-29T09:08:05","modified_gmt":"2026-01-29T08:08:05","slug":"estas-nuevas-tacticas-de-phishing-que-se-aprovechan-de-la-confianza-entre-los-altos-ejecutivos","status":"publish","type":"post","link":"https:\/\/cms-articles.softonic.io\/es\/estas-nuevas-tacticas-de-phishing-que-se-aprovechan-de-la-confianza-entre-los-altos-ejecutivos\/","title":{"rendered":"Estas nuevas t\u00e1cticas de phishing que se aprovechan de la confianza entre los altos ejecutivos"},"content":{"rendered":"\n<p>Recientemente, <strong>un sofisticado ataque de phishing ha puesto en alerta a las empresas, especialmente a las que operan en Oriente Medio<\/strong>. Los actores maliciosos lograron suplantar un hilo de correo electr\u00f3nico en curso entre ejecutivos de alto nivel, utilizando un enlace de phishing que imitaba un formulario de autenticaci\u00f3n de Microsoft, lo que demuestra una ejecuci\u00f3n ingeniosa de la ingenier\u00eda social.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">La ingeniosa t\u00e9cnica de suplantaci\u00f3n de identidad<\/h2>\n\n\n\n<p><strong>El ataque comenz\u00f3 con una cuenta de gerente de ventas comprometida en una empresa contratista, permitiendo la inserci\u00f3n de un mensaje malicioso en una conversaci\u00f3n leg\u00edtima. <\/strong>Esta t\u00e1ctica, que explota la confianza y la comunicaci\u00f3n dentro de las organizaciones, ha resultado ser especialmente eficaz, ya que los atacantes se aprovecharon de aut\u00e9nticos correos entre empleados para crear una apariencia de normalidad en sus correos de phishing.<\/p>\n\n\n\n<p>Los investigadores han vinculado la incursi\u00f3n a una campa\u00f1a activa desde diciembre de 2025, la cual se ha dirigido principalmente a empresas del sector financiero y de energ\u00eda en la regi\u00f3n. L<strong>a investigaci\u00f3n revel\u00f3 el uso de EvilProxy, una herramienta de phishing que evade las detecciones tradicionales,<\/strong> al introducir un sistema de proxy que permite a los atacantes operar sin ser detectados.<\/p>\n\n\n\n<p>Este tipo de ataque no s\u00f3lo se beneficia de vulnerabilidades t\u00e9cnicas, sino que tambi\u00e9n arma flujos de trabajo humanos<strong>, haciendo que los correos aparezcan perfectos, lo que dificulta su detecci\u00f3n por sistemas de filtrado como DMARC<\/strong>. A medida que el trabajo remoto se normaliza y los procesos de aprobaci\u00f3n as\u00edncronos se vuelven comunes, las empresas enfrentan un riesgo incrementado de compromisos.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"1280\" height=\"719\" src=\"https:\/\/articles-img.sftcdn.net\/sft\/articles\/auto-mapping-folder\/sites\/2\/2026\/01\/malware2.jpg?GoogleAccessId=wp-stateless%40kubertonic.iam.gserviceaccount.com&#038;Expires=1776603907&#038;Signature=mVYOPoFTJMOxorra8knQ9RXP3%2F7eRJ9MFULk8mAaSWbnQhmHujQvgJcutnFO3hviLuJxKUR9BVfNm4yZDXQoPG04fca7%2B6yDJVzTyeao6MSrtQJ0g2s7vAY4MHMa%2BgGoSwJAZsRXTt8Rh2nZQ11KXo%2FlweE5qCce0XLpA6E23REw47aJwfuND3hh7GbqyNQ6prA1vwv3xsLL40pJRbXyNJTshCckRd0MOtFOAziJlGfRe8VwXSdM0p6u%2F3ovHsEIwBhue9fSRahaMQtt%2FquZ80xO14xkPiM7t8z2LL1IVFdfR4xpr5qg%2FEOBeltVUpeGFSTw2Oe%2BGF1BZLF8BSXkKQ%3D%3D\" alt=\"\" class=\"wp-image-408577\"\/><\/figure>\n\n\n\n<p><strong>La importancia de contar con medidas de defensa adecuadas ha crecido de manera significativa. <\/strong>Herramientas como ANY.RUN ofrecen la capacidad de detectar comportamientos de phishing en tiempo real, acortando los tiempos de respuesta ante incidentes y reforzando la ciberseguridad empresarial.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Recientemente, un sofisticado ataque de phishing ha puesto en alerta a las empresas, especialmente a las que operan en Oriente Medio. Los actores maliciosos lograron suplantar un hilo de correo electr\u00f3nico en curso entre ejecutivos de alto nivel, utilizando un enlace de phishing que imitaba un formulario de autenticaci\u00f3n de Microsoft, lo que demuestra una &hellip; <a href=\"https:\/\/cms-articles.softonic.io\/es\/estas-nuevas-tacticas-de-phishing-que-se-aprovechan-de-la-confianza-entre-los-altos-ejecutivos\/\" class=\"more-link\">Continue reading<span class=\"screen-reader-text\"> &#8220;Estas nuevas t\u00e1cticas de phishing que se aprovechan de la confianza entre los altos ejecutivos&#8221;<\/span><\/a><\/p>\n","protected":false},"author":9317,"featured_media":408576,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":"","wpcf-pageviews":0},"categories":[9317],"tags":[12557,10586,10611,9646,22575],"usertag":[],"vertical":[],"content-category":[],"class_list":["post-408575","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-news","tag-ciberseguridad","tag-ia","tag-inteligencia-artificial","tag-malware","tag-phising"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/posts\/408575","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/users\/9317"}],"replies":[{"embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/comments?post=408575"}],"version-history":[{"count":1,"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/posts\/408575\/revisions"}],"predecessor-version":[{"id":408578,"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/posts\/408575\/revisions\/408578"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/media\/408576"}],"wp:attachment":[{"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/media?parent=408575"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/categories?post=408575"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/tags?post=408575"},{"taxonomy":"usertag","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/usertag?post=408575"},{"taxonomy":"vertical","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/vertical?post=408575"},{"taxonomy":"content-category","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/content-category?post=408575"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}