{"id":331,"date":"2026-03-23T15:44:20","date_gmt":"2026-03-23T15:44:20","guid":{"rendered":"https:\/\/cybercolombia.co\/index.php\/2026\/03\/23\/la-llamada-telefonica-es-el-nuevo-correo-electronico-de-phishing\/"},"modified":"2026-03-23T15:44:20","modified_gmt":"2026-03-23T15:44:20","slug":"la-llamada-telefonica-es-el-nuevo-correo-electronico-de-phishing","status":"publish","type":"post","link":"https:\/\/cybercolombia.co\/index.php\/2026\/03\/23\/la-llamada-telefonica-es-el-nuevo-correo-electronico-de-phishing\/","title":{"rendered":"La llamada telef\u00f3nica es el nuevo correo electr\u00f3nico de phishing"},"content":{"rendered":"<div>\n<p>El phishing basado en voz, una forma de ingenier\u00eda social en la que los atacantes llaman a los empleados o al servicio de asistencia de TI con falsos pretextos en un intento de obtener acceso a las redes de las v\u00edctimas, aument\u00f3 en 2025, dijo Mandiant el lunes en su informe anual M-Trends. <\/p>\n<p>Estos puntos de intrusi\u00f3n, que han sido un sello distintivo de los ataques atribuidos a miembros del colectivo de delitos cibern\u00e9ticos The Com, incluidas ramas como Scattered Spider, representaron el 11% de todos los incidentes que Mandiant investig\u00f3 el a\u00f1o pasado.<\/p>\n<p>Las vulnerabilidades explotadas siguieron siendo el principal vector de acceso inicial por sexto a\u00f1o consecutivo, dando a los atacantes un punto de apoyo en el 32% de todos los incidentes el a\u00f1o pasado, dijo la compa\u00f1\u00eda. Sin embargo, el aumento del phishing de voz marca un cambio preocupante en las t\u00e1cticas, especialmente en ataques a gran escala con impactos radicales.<\/p>\n<p>\u00abEste tipo de ataque de ingenier\u00eda social es extremadamente poderoso. Consume m\u00e1s tiempo, obviamente requiere habilidades y habilidades de suplantaci\u00f3n que los actores de la amenaza deben tener, especialmente cuando se comunican con su servicio de asistencia de TI\u00bb, dijo a CyberScoop Jurgen Kutscher, vicepresidente de Mandiant. \u00abHemos visto claramente que varios actores de amenazas son muy especializados y tienen mucho \u00e9xito con este tipo de ataque\u00bb.<\/p>\n<p>El phishing basado en voz fue la ra\u00edz de m\u00faltiples ataques a los que Mandiant respondi\u00f3 el a\u00f1o pasado, incluidas campa\u00f1as dirigidas a clientes de Salesforce atribuidas a grupos de amenazas que Google Threat Intelligence Group rastrea como UNC6040 y UNC6240.<\/p>\n<p>Este cambio global en los ataques se vio m\u00e1s claramente en la fuerte ca\u00edda del phishing basado en correo electr\u00f3nico. Durante a\u00f1os, el phishing ha sido un m\u00e9todo popular porque es barato y requiere poca habilidad t\u00e9cnica. Funciona de manera muy similar a la publicidad de gran volumen: una estrategia de rociar y orar centrada en llegar a la mayor cantidad de personas posible en lugar de una orientaci\u00f3n espec\u00edfica.<\/p>\n<p>Seg\u00fan Mandiant, el phishing por correo electr\u00f3nico ya no es uno de los principales vectores de acceso inicial. La empresa de respuesta a incidentes dijo que solo fue responsable del 6% de las intrusiones el a\u00f1o pasado, frente al 14% en 2024 y el 22% en 2022.<\/p>\n<p>\u00abCuanto mayor sea la inversi\u00f3n, mayor debe ser el pago\u00bb, dijo Kutscher. \u201c[Interactive phishing] requiere una cantidad significativa de tiempo e inversi\u00f3n. Entonces, como atacante, debes hacer eso cuando creas que hay un retorno significativo\u201d.<\/p>\n<p>Es dif\u00edcil defenderse de estas t\u00e9cnicas porque est\u00e1n dise\u00f1adas para explotar los instintos humanos y eludir muchos controles de seguridad. \u00abSiempre hemos dicho que, lamentablemente, el ser humano tiende a ser el eslab\u00f3n m\u00e1s d\u00e9bil\u00bb, dijo Kutscher. <\/p>\n<p>Por supuesto, la ingenier\u00eda social no fue la \u00fanica forma en que los atacantes obtuvieron acceso a las redes de las v\u00edctimas el a\u00f1o pasado. Los defectos explotados siguen siendo un problema persistente.<\/p>\n<p>Las tres principales vulnerabilidades que Mandiant observ\u00f3 como vector de acceso inicial en 2025 incluyen CVE-2025-31324 en SAP NetWeaver, CVE-2025-61882 en Oracle E-Business Suite y CVE-2025-53770 en Microsoft SharePoint.<\/p>\n<p>Los atacantes de diversos or\u00edgenes y objetivos explotaron las tres vulnerabilidades en masa y como d\u00edas cero. <\/p>\n<p>Mandiant registr\u00f3 500.000 horas combinadas de investigaciones de respuesta a incidentes a nivel mundial el a\u00f1o pasado, frente a 450.000 horas en 2024.<\/p>\n<p>Las empresas de tecnolog\u00eda fueron las m\u00e1s atacadas en 2025, representando el 17% de todos los incidentes. Las siguientes industrias m\u00e1s afectadas incluyeron finanzas con un 14,6%, servicios comerciales y profesionales con un 13,3% y atenci\u00f3n m\u00e9dica con un 11,9%.<\/p>\n<footer class=\"single-article__footer\">\n<div class=\"author-card\">\n<div class=\"author-card__avatar\">\n<figure class=\"author-card__image-wrap\">\n\t\t\t\t\t<img decoding=\"async\" class=\"author-card__image\" src=\"https:\/\/cyberscoop.com\/wp-content\/uploads\/sites\/3\/2025\/02\/MattKapko.jpg?w=150&amp;h=150&amp;crop=1\" alt=\"Matt Kapko\"\/><br \/>\n\t\t\t\t<\/figure>\n<\/p><\/div>\n<p><h4 class=\"author-card__name\">Escrito por Matt Kapko<\/h4>\n<p>\t\t\tMatt Kapko es reportero de CyberScoop. Su \u00e1mbito incluye delitos cibern\u00e9ticos, ransomware, defectos de software y (mala) gesti\u00f3n de vulnerabilidades. El californiano de toda la vida comenz\u00f3 su carrera period\u00edstica en 2001 con paradas anteriores en Cybersecurity Dive, CIO, SDxCentral y RCR Wireless News. Matt tiene una licenciatura en periodismo e historia de la Universidad Estatal de Humboldt.\t\t<\/p>\n<\/p><\/div>\n<\/footer><\/div>\n","protected":false},"excerpt":{"rendered":"<p>El phishing basado en voz, una forma de ingenier\u00eda social en la que los atacantes llaman a los empleados o al servicio de asistencia de TI con falsos pretextos en un intento de obtener acceso a las redes de las v\u00edctimas, aument\u00f3 en 2025, dijo Mandiant el lunes en su informe anual M-Trends. Estos puntos [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":332,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[1173,1174,1171,169,365,1172],"class_list":["post-331","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-latest","tag-correo","tag-electronico","tag-llamada","tag-nuevo","tag-phishing","tag-telefonica"],"_links":{"self":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/331","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/comments?post=331"}],"version-history":[{"count":0,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/331\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media\/332"}],"wp:attachment":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media?parent=331"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/categories?post=331"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/tags?post=331"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}