{"id":154666,"date":"2025-08-19T08:18:38","date_gmt":"2025-08-19T15:18:38","guid":{"rendered":"https:\/\/unit42.paloaltonetworks.com\/?p=154666"},"modified":"2025-08-27T10:37:12","modified_gmt":"2025-08-27T17:37:12","slug":"genai-phishing-bait","status":"publish","type":"post","link":"https:\/\/unit42.paloaltonetworks.com\/es-la\/genai-phishing-bait\/","title":{"rendered":"Se\u00f1uelo de moda para el phishing: GenAI en la mira"},"content":{"rendered":"<h2><a id=\"post-154666-_heading=h.8xjwjapdxsdr\"><\/a>Resumen ejecutivo<\/h2>\n<p>La r\u00e1pida expansi\u00f3n de la IA generativa (GenAI) ha dado lugar a un conjunto diverso de plataformas basadas en la web que ofrecen capacidades como asistencia de c\u00f3digo, generaci\u00f3n de lenguaje natural, interacci\u00f3n con chatbot y creaci\u00f3n automatizada de sitios web. Este art\u00edculo utiliza datos de nuestra telemetr\u00eda para mostrar las tendencias en la evoluci\u00f3n de la web GenAI.<\/p>\n<p>Debido a su creciente prevalencia, la GenAI tambi\u00e9n abre nuevos vectores de abuso para los actores de amenazas. Los ciberdelincuentes aprovechan cada vez m\u00e1s las plataformas GenAI para crear contenidos de phishing realistas, clonar marcas de confianza y automatizar la implementaci\u00f3n a gran escala mediante servicios como los creadores de sitios de bajo c\u00f3digo. Las amenazas son cada vez m\u00e1s dif\u00edciles de detectar.<\/p>\n<p>Examinamos escenarios espec\u00edficos de uso indebido, como p\u00e1ginas de phishing generadas por IA y chatbots malintencionados. Tambi\u00e9n proporcionamos indicadores de estas actividades para apoyar los esfuerzos de detecci\u00f3n y respuesta.<\/p>\n<p>Los clientes de Palo Alto Networks est\u00e1n mejor protegidos frente a las amenazas descritas en este art\u00edculo gracias a los siguientes productos y servicios:<\/p>\n<p><a href=\"https:\/\/docs.paloaltonetworks.com\/advanced-url-filtering\/administration\" target=\"_blank\" rel=\"noopener\">URL Filtering avanzado<\/a> y<a href=\"https:\/\/docs.paloaltonetworks.com\/dns-security\" target=\"_blank\" rel=\"noopener\"> Seguridad DNS avanzada<\/a> identifican como malintencionados los dominios y URLs conocidos asociados con esta actividad.<\/p>\n<p>Si cree que puede haber resultado vulnerado o tiene un problema urgente, p\u00f3ngase en contacto con el <a href=\"https:\/\/start.paloaltonetworks.com\/contact-unit42.html\">equipo de respuesta ante incidentes de Unit\u00a042<\/a>.<\/p>\n<h2><a id=\"post-154666-_heading=h.3j02gdb8xluy\"><\/a>Aumento del uso de GenAI<\/h2>\n<h3><a id=\"post-154666-_heading=h.2kuxdxcsuc7b\"><\/a>Introducci\u00f3n a los servicios de IA basados en la web<\/h3>\n<p>La GenAI ha impulsado una oleada de nuevos sitios web y plataformas, desde asistentes conversacionales a herramientas de creaci\u00f3n multimedia. A medida que evoluciona el ecosistema, identificamos patrones emergentes en el modo en que los usuarios adoptan las distintas categor\u00edas de servicios de IA.<\/p>\n<p>Asistentes de redacci\u00f3n, herramientas para reuniones, generadores de c\u00f3digo y creadores de sitios web est\u00e1n agilizando tareas que antes exig\u00edan un esfuerzo manual considerable, lo que supone un cambio en la forma de crear y entregar el trabajo en todos los \u00e1mbitos.<\/p>\n<p>Estamos observando una importante tendencia al alza en la adopci\u00f3n de GenAI en todos los sectores, especialmente como consecuencia del aumento del inter\u00e9s p\u00fablico y la innovaci\u00f3n en el espacio de la IA. En tan solo seis\u00a0meses, el uso de la IA se ha m\u00e1s que duplicado y sigue creciendo a un ritmo constante, como se muestra en la Figura\u00a01.<\/p>\n<p>La l\u00ednea azul representa el n\u00famero de visitas a sitios web de IA en miles de millones, de abril de 2024 a abril de 2025. Las barras rojas indican el n\u00famero de nuevos sitios web que alojan servicios de IA detectados en millones. Esta tendencia general de aumento del tr\u00e1fico a los sitios web de IA indica una creciente adopci\u00f3n de aplicaciones y servicios de GenAI.<\/p>\n<figure id=\"attachment_154667\" aria-describedby=\"caption-attachment-154667\" style=\"width: 1000px\" class=\"wp-caption alignnone\"><img  class=\"wp-image-154667 lozad\"  data-src=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/chart-13.png\" alt=\"Gr\u00e1fico de barras y gr\u00e1fico de l\u00edneas en los que se muestran los nuevos lanzamientos de hosts de IA en millones y las visitas a sitios web de IA en miles de millones desde abril de 2024 hasta abril de 2025. Los lanzamientos del host se visualizan mediante barras rojas y las visitas al sitio web mediante una l\u00ednea azul. Bloqueo del logotipo de Palo Alto Networks y Unit\u00a042.\" width=\"1000\" height=\"619\" srcset=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/chart-13.png 2048w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/chart-13-711x440.png 711w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/chart-13-1131x700.png 1131w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/chart-13-768x475.png 768w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/chart-13-1536x950.png 1536w\" sizes=\"(max-width: 1000px) 100vw, 1000px\" \/><figcaption id=\"caption-attachment-154667\" class=\"wp-caption-text\">Figura 1. Tendencias mensuales en el tr\u00e1fico y el crecimiento del sitio web de IA.<\/figcaption><\/figure>\n<h3><a id=\"post-154666-_heading=h.546lkqicc406\"><\/a>Tendencias de los servicios de IA y enfoque sectorial<\/h3>\n<p>Hablamos de c\u00f3mo las personas est\u00e1n adoptando capacidades espec\u00edficas de la IA para que podamos predecir mejor c\u00f3mo esas diversas funciones pueden suponer nuevos riesgos. Una nueva revisi\u00f3n de nuestra telemetr\u00eda revela:<\/p>\n<ul>\n<li>Los principales sectores que lideran la adopci\u00f3n de la IA son:\n<ul>\n<li>Alta tecnolog\u00eda<\/li>\n<li>Formaci\u00f3n<\/li>\n<li>Telecomunicaciones<\/li>\n<li>Servicios profesionales y legales<\/li>\n<\/ul>\n<\/li>\n<li>El sector de la alta tecnolog\u00eda domina el uso de la IA, con m\u00e1s del 70\u00a0% del uso total de herramientas GenAI que se muestra en la Figura\u00a02<\/li>\n<li>La mayor parte de esta actividad se concentra en aplicaciones de generaci\u00f3n de texto (como los asistentes de redacci\u00f3n y los chatbots de IA) y herramientas de generaci\u00f3n de medios, como se muestra en la Figura\u00a03<\/li>\n<li>Alrededor del 16\u00a0% del uso de servicios de IA se dedica al procesamiento de datos y la automatizaci\u00f3n de flujos de trabajo, como la generaci\u00f3n de campa\u00f1as por correo electr\u00f3nico<\/li>\n<\/ul>\n<figure id=\"attachment_154914\" aria-describedby=\"caption-attachment-154914\" style=\"width: 900px\" class=\"wp-caption alignnone\"><img  class=\"wp-image-154914 lozad\"  data-src=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/chart-15-693x440.png\" alt=\"Gr\u00e1fico circular con la distribuci\u00f3n sectorial de los servicios de IA. El sector 'Alta tecnolog\u00eda' domina con un 74,0\u00a0%, seguido de 'Otros' con un 3,3\u00a0%, 'Gobierno estatal y local' con menos del 1\u00a0%, 'Fabricaci\u00f3n' con un 1,50\u00a0%, 'Comercio mayorista y minorista' con un 1,2\u00a0%, 'Servicios profesionales y legales' con un 3,1\u00a0% y 'Telecomunicaciones' con un 5,6\u00a0%. 'Educaci\u00f3n' representa el 9,1\u00a0%. Bloqueo del logotipo de Palo Alto Networks y Unit\u00a042.\" width=\"900\" height=\"572\" srcset=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/chart-15-693x440.png 693w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/chart-15-1102x700.png 1102w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/chart-15-768x488.png 768w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/chart-15.png 1467w\" sizes=\"(max-width: 900px) 100vw, 900px\" \/><figcaption id=\"caption-attachment-154914\" class=\"wp-caption-text\">Figura\u00a02. Distribuci\u00f3n l\u00edder en el sector de los servicios de IA.<\/figcaption><\/figure>\n<figure id=\"attachment_154889\" aria-describedby=\"caption-attachment-154889\" style=\"width: 900px\" class=\"wp-caption alignnone\"><img  class=\"wp-image-154889 lozad\"  data-src=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/3.1-es-LA-781x440.png\" alt=\"Gr\u00e1fico circular en el que se muestra la distribuci\u00f3n de las tareas gestionadas por tecnolog\u00edas de IA. Entre los segmentos se incluyen: Generador de medios, con un 24,5\u00a0%; Datos y flujo de trabajo de IA, con un 15,8\u00a0%; Chatbot, con un 13,2\u00a0%; Asistente de c\u00f3digo, con un 2,5\u00a0%; Asistencia en reuniones, con un 1,3\u00a0%; Generador de sitios web, con un 4,3\u00a0%; Plataforma y servicio de IA, con un 6,6\u00a0%; y Asistente de redacci\u00f3n, con un 31,8\u00a0%. Bloqueo del logotipo de Palo Alto Networks y Unit\u00a042.\" width=\"900\" height=\"507\" srcset=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/3.1-es-LA-781x440.png 781w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/3.1-es-LA-1243x700.png 1243w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/3.1-es-LA-768x433.png 768w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/3.1-es-LA.png 1369w\" sizes=\"(max-width: 900px) 100vw, 900px\" \/><figcaption id=\"caption-attachment-154889\" class=\"wp-caption-text\">Figura 3. Distribuci\u00f3n de las categor\u00edas de IA en todos los sectores.<\/figcaption><\/figure>\n<h2><a id=\"post-154666-_heading=h.kxs3sjkwlt0w\"><\/a>Descripci\u00f3n general de los ataques de phishing que utilizan indebidamente varios tipos de servicios de IA<\/h2>\n<p>Aunque las herramientas GenAI ofrecen potentes capacidades, tambi\u00e9n conllevan riesgos significativos que los actores de amenazas pueden explotar para el phishing y otros tipos de ciberataques.<\/p>\n<ul>\n<li>Los asistentes de c\u00f3digo de IA pueden mejorar considerablemente el desarrollo de software. Proporcionan sugerencias de codificaci\u00f3n en tiempo real, automatizan la generaci\u00f3n de c\u00f3digo y pueden reducir los errores. Sin embargo, pueden exponer inadvertidamente c\u00f3digo propietario o propiedad intelectual sensible, creando puntos de entrada para ataques selectivos.<\/li>\n<li>Las herramientas de generaci\u00f3n de texto (como los asistentes conversacionales, de redacci\u00f3n y de reuniones) pueden mejorar la productividad, la creaci\u00f3n de contenidos y la interacci\u00f3n con los clientes. Sin embargo, los atacantes pueden manipularlos para generar contenidos de phishing convincentes, difundir informaci\u00f3n err\u00f3nea o filtrar datos confidenciales.<\/li>\n<li>Los servicios de modelos de IA simplifican la implementaci\u00f3n, la formaci\u00f3n y la inferencia. No obstante, pueden exponer modelos o datos sensibles a accesos no autorizados. Esto aumenta el riesgo de secuestro o uso indebido del modelo en flujos de trabajo malintencionados.<\/li>\n<li>Los atacantes pueden utilizar herramientas de IA multimedia, como generadores multimedia y creadores de sitios web, para crear r\u00e1pidamente sitios web de aspecto realista pero fraudulentos, <a href=\"https:\/\/unit42.paloaltonetworks.com\/dynamics-of-deepfake-scams\/\" target=\"_blank\" rel=\"noopener\">contenido deepfake<\/a> y p\u00e1ginas de phishing enga\u00f1osas para imitar a marcas de confianza.<\/li>\n<li>Las plataformas de datos y las herramientas de automatizaci\u00f3n de flujos de trabajo basadas en IA optimizan los procesos empresariales, mejoran la eficiencia y facilitan la toma de decisiones informadas. Cuando no est\u00e1n bien gestionados, pueden convertirse en vectores de fuga de datos, acceso no autorizado y explotaci\u00f3n automatizada a trav\u00e9s de sistemas integrados.<\/li>\n<\/ul>\n<p>En conjunto, estos riesgos resaltan el potencial de GenAI para amplificar las campa\u00f1as de phishing y otras amenazas de ingenier\u00eda social. Por lo tanto, es necesario reforzar las salvaguardias y la detecci\u00f3n de amenazas.<\/p>\n<p>En la Figura\u00a04 se muestran los tres\u00a0principales servicios de IA utilizados indebidamente para el phishing:<\/p>\n<ul>\n<li>Generadores de sitios web (aproximadamente el 40\u00a0%)<\/li>\n<li>Ayudantes de redacci\u00f3n (aproximadamente el 30\u00a0%)<\/li>\n<li>Chatbots (casi el 11\u00a0%)<\/li>\n<\/ul>\n<figure id=\"attachment_154900\" aria-describedby=\"caption-attachment-154900\" style=\"width: 900px\" class=\"wp-caption alignnone\"><img  class=\"wp-image-154900 lozad\"  data-src=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/es-LA-4-669x440.png\" alt=\"Gr\u00e1fico circular en el que se muestra la distribuci\u00f3n de los servicios de IA utilizados indebidamente para ataques de phishing. El 'Generador de sitios web' lidera con un 40,4\u00a0%, seguido del 'Asistente de redacci\u00f3n' con un 29,6\u00a0%, el 'Chatbot' con un 10,5\u00a0%, el 'Generador de medios' con un 8,4\u00a0%, la 'Plataforma y servicio de IA' con un 4,1\u00a0%, el 'Asistente de reuniones' con un 3,5\u00a0%, los 'Datos y flujo de trabajo de IA' con un 3,2\u00a0% y el 'Asistente de c\u00f3digo' con un 0,3\u00a0%. Bloqueo del logotipo de Palo Alto Networks y Unit\u00a042.\" width=\"900\" height=\"592\" srcset=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/es-LA-4-669x440.png 669w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/es-LA-4-1064x700.png 1064w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/es-LA-4-768x505.png 768w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/es-LA-4-1536x1011.png 1536w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/es-LA-4.png 1611w\" sizes=\"(max-width: 900px) 100vw, 900px\" \/><figcaption id=\"caption-attachment-154900\" class=\"wp-caption-text\">Figura 4. Distribuci\u00f3n de las categor\u00edas de servicios de IA utilizados de manera indebida para ataques de phishing.<\/figcaption><\/figure>\n<h3><a id=\"post-154666-_heading=h.w0ea076vb38j\"><\/a>Uso indebido de los servicios de generaci\u00f3n de sitios web<\/h3>\n<p>Aunque estos servicios son relativamente nuevos, los atacantes ya est\u00e1n utilizando indebidamente los creadores de sitios web basados en IA para ataques de phishing en el mundo real.<\/p>\n<p>Hemos observado sitios web de phishing creados por los actores de amenazas mediante un conocido creador de sitios web basado en IA, capaz de crear sitios web en cuesti\u00f3n de segundos. Esta plataforma permite a alguien entrar en una indicaci\u00f3n que puede construir y publicar sitios web sin ning\u00fan tipo de verificaci\u00f3n de correo electr\u00f3nico o tel\u00e9fono. El sitio utiliza IA para generar im\u00e1genes y texto basados en esta indicaci\u00f3n, para crear un sitio web.<\/p>\n<p>En mayo de 2025 detectamos dos ejemplos reales de p\u00e1ginas de destino de phishing generadas por IA. Ambas p\u00e1ginas de phishing, representadas en las Figuras\u00a05 y\u00a06, dirigen a sitios de robo de credenciales propiedad de atacantes.<\/p>\n<figure id=\"attachment_154711\" aria-describedby=\"caption-attachment-154711\" style=\"width: 1000px\" class=\"wp-caption alignnone\"><img  class=\"wp-image-154711 lozad\"  data-src=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/word-image-529924-154666-5.png\" alt=\"P\u00e1gina web promocional en la que se ofrece un &quot;CUP\u00d3N GRATUITO&quot; para desbloquear un Plan Est\u00e1ndar de 12\u00a0meses con un descuento del 100\u00a0%, junto con un bot\u00f3n denominado 'Mostrar c\u00f3digo del cup\u00f3n' seguido de otro bot\u00f3n donde se indica 'Haga clic aqu\u00ed'. En el fondo hay una imagen borrosa de formas en rojo y negro.\" width=\"1000\" height=\"421\" srcset=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/word-image-529924-154666-5.png 1716w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/word-image-529924-154666-5-786x331.png 786w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/word-image-529924-154666-5-1664x700.png 1664w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/word-image-529924-154666-5-768x323.png 768w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/word-image-529924-154666-5-1536x646.png 1536w\" sizes=\"(max-width: 1000px) 100vw, 1000px\" \/><figcaption id=\"caption-attachment-154711\" class=\"wp-caption-text\">Figura 5. Captura de pantalla de la p\u00e1gina de phishing vista en mayo de 2025.<\/figcaption><\/figure>\n<figure id=\"attachment_154722\" aria-describedby=\"caption-attachment-154722\" style=\"width: 1000px\" class=\"wp-caption alignnone\"><img  class=\"wp-image-154722 lozad\"  data-src=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/word-image-532893-154666-6.png\" alt=\"Captura de pantalla de la p\u00e1gina promocional 'Tarjeta regalo' de un sitio web, en la que figuran tres\u00a0im\u00e1genes borrosas de tarjetas con texto superpuesto para promocionar diferentes beneficios de compra. En el men\u00fa de navegaci\u00f3n hay opciones para Inicio, Acerca de, Productos y Contacto.\" width=\"1000\" height=\"502\" srcset=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/word-image-532893-154666-6.png 2048w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/word-image-532893-154666-6-786x395.png 786w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/word-image-532893-154666-6-1395x700.png 1395w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/word-image-532893-154666-6-768x386.png 768w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/word-image-532893-154666-6-1536x771.png 1536w\" sizes=\"(max-width: 1000px) 100vw, 1000px\" \/><figcaption id=\"caption-attachment-154722\" class=\"wp-caption-text\">Figura 6. Captura de pantalla de la p\u00e1gina de phishing vista en mayo de 2025.<\/figcaption><\/figure>\n<p>Algunos de los creadores de sitios web asistidos por IA que hemos investigado parecen carecer de barreras que impidan que alguien se haga pasar por una empresa u organizaci\u00f3n existente. Como prueba, utilizamos un conocido creador de sitios web asistido por IA para crear una p\u00e1gina falsa que aparenta ser de Palo Alto Networks.<\/p>\n<p>El creador de sitios web solo requer\u00eda una direcci\u00f3n de correo electr\u00f3nico v\u00e1lida (no necesariamente una direcci\u00f3n de correo electr\u00f3nico de Palo Alto Networks) para establecer una cuenta de prueba y publicar una p\u00e1gina haci\u00e9ndose pasar por nuestra empresa. Dado que estas p\u00e1ginas pretenden establecer r\u00e1pidamente la presencia en Internet de una nueva empresa u organizaci\u00f3n, carecen de los elementos de dise\u00f1o que los delincuentes utilizar\u00edan para falsificar una marca objetivo.<\/p>\n<p>En nuestra prueba, el creador de sitios web promet\u00eda generar un sitio web IA gratuito en 60\u00a0segundos, lo cual es una afirmaci\u00f3n acertada. Nuestra \u00fanica entrada era una breve descripci\u00f3n de la empresa para un texto inicial. En la Figura\u00a07 se muestra una breve descripci\u00f3n de Palo Alto Networks que escribimos en la indicaci\u00f3n inicial antes de hacer clic en el bot\u00f3n \u201cEnhance Prompt\u201d (Mejorar consulta).<\/p>\n<figure id=\"attachment_154733\" aria-describedby=\"caption-attachment-154733\" style=\"width: 1000px\" class=\"wp-caption alignnone\"><img  class=\"wp-image-154733 lozad\"  data-src=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/word-image-536099-154666-7.jpeg\" alt=\"Creador de sitios web con IA. Cree un sitio web gratuito con IA en 60\u00a0segundos. A continuaci\u00f3n, encontrar\u00e1 una ventana emergente con la siguiente informaci\u00f3n: Palo Alto Networks es una empresa l\u00edder en ciberseguridad que ofrece firewalls de \u00faltima generaci\u00f3n y otras soluciones de seguridad. Hay un cursor gigante a punto de seleccionar el bot\u00f3n Mejorar indicaciones. \" width=\"1000\" height=\"520\" srcset=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/word-image-536099-154666-7.jpeg 1920w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/word-image-536099-154666-7-786x409.jpeg 786w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/word-image-536099-154666-7-1347x700.jpeg 1347w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/word-image-536099-154666-7-768x399.jpeg 768w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/word-image-536099-154666-7-1536x798.jpeg 1536w\" sizes=\"(max-width: 1000px) 100vw, 1000px\" \/><figcaption id=\"caption-attachment-154733\" class=\"wp-caption-text\">Figura 7. Una breve descripci\u00f3n de nuestra empresa en un mensaje del creador de sitios web asistido por IA.<\/figcaption><\/figure>\n<p>El bot\u00f3n Enhance Prompt tom\u00f3 nuestra entrada inicial y cre\u00f3 una indicaci\u00f3n completa de IA para la p\u00e1gina, como se muestra a continuaci\u00f3n en la Figura\u00a08. El resultado final inclu\u00eda un p\u00e1rrafo generado por la IA sobre la empresa, un estilo de dise\u00f1o predeterminado que puede modificarse f\u00e1cilmente y una lista de contenidos para incluir en el sitio.<\/p>\n<figure id=\"attachment_154744\" aria-describedby=\"caption-attachment-154744\" style=\"width: 1000px\" class=\"wp-caption alignnone\"><img  class=\"wp-image-154744 lozad\"  data-src=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/word-image-539341-154666-8.jpeg\" alt=\"Captura de pantalla de una p\u00e1gina web con texto sobre el compromiso de Palo Alto Networks con la innovaci\u00f3n y la ciberseguridad, que incluye una secci\u00f3n sobre el nombre de la empresa\/proyecto junto con la misi\u00f3n y los servicios de la empresa. El cursor se encuentra sobre la flecha hacia arriba situada a la derecha. \" width=\"1000\" height=\"708\" srcset=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/word-image-539341-154666-8.jpeg 2048w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/word-image-539341-154666-8-622x440.jpeg 622w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/word-image-539341-154666-8-989x700.jpeg 989w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/word-image-539341-154666-8-768x543.jpeg 768w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/word-image-539341-154666-8-1536x1087.jpeg 1536w\" sizes=\"(max-width: 1000px) 100vw, 1000px\" \/><figcaption id=\"caption-attachment-154744\" class=\"wp-caption-text\">Figura 8. La indicaci\u00f3n mejorada del creador de sitios web asistido por IA.<\/figcaption><\/figure>\n<p>A continuaci\u00f3n, hicimos clic en el bot\u00f3n de flecha que aparece en la Figura\u00a08, y el generador tard\u00f3 aproximadamente entre 5 y 10\u00a0segundos en crear un entorno de ensayo para el sitio. A partir de un mensaje inicial escrito a toda velocidad como \u201cPalo Alto Networks es una empresa l\u00edder en ciberseguridad que cuenta con firewalls de nueva generaci\u00f3n y otras soluciones de seguridad\u201d, la p\u00e1gina resultante que se muestra en la Figura\u00a09 parece veros\u00edmil para una empresa de ciberseguridad.<\/p>\n<figure id=\"attachment_154755\" aria-describedby=\"caption-attachment-154755\" style=\"width: 1000px\" class=\"wp-caption alignnone\"><img  class=\"wp-image-154755 lozad\"  data-src=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/word-image-542005-154666-9.jpeg\" alt=\"Un profesional en una estaci\u00f3n de trabajo con numerosas pantallas en las que aparecen datos, en el sitio web falso y generado por IA de Palo Alto Networks, con un texto titulado &quot;La ciberseguridad redefinida: proteja sus activos con confianza&quot; y un bot\u00f3n &quot;Ver servicios&quot;.\" width=\"1000\" height=\"707\" srcset=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/word-image-542005-154666-9.jpeg 2048w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/word-image-542005-154666-9-623x440.jpeg 623w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/word-image-542005-154666-9-991x700.jpeg 991w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/word-image-542005-154666-9-768x543.jpeg 768w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/word-image-542005-154666-9-1536x1085.jpeg 1536w\" sizes=\"(max-width: 1000px) 100vw, 1000px\" \/><figcaption id=\"caption-attachment-154755\" class=\"wp-caption-text\">Figura 9. P\u00e1gina de \u00edndice generada por el creador de sitios web asistido por IA.<\/figcaption><\/figure>\n<p>Al desplazarnos por la p\u00e1gina de \u00edndice generada por el creador del sitio, encontramos una convincente descripci\u00f3n de nuestra empresa generada por la IA, como se muestra en la Figura\u00a010.<\/p>\n<figure id=\"attachment_154766\" aria-describedby=\"caption-attachment-154766\" style=\"width: 1000px\" class=\"wp-caption alignnone\"><img  class=\"wp-image-154766 lozad\"  data-src=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/word-image-544565-154666-10.jpeg\" alt=\"P\u00e1gina de inicio falsa generada por IA del sitio web de Palo Alto Networks, en la que aparece un profesional frente a pantallas digitales, con texto sobre soluciones l\u00edderes en ciberseguridad.\" width=\"1000\" height=\"707\" srcset=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/word-image-544565-154666-10.jpeg 2048w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/word-image-544565-154666-10-623x440.jpeg 623w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/word-image-544565-154666-10-991x700.jpeg 991w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/word-image-544565-154666-10-768x543.jpeg 768w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/word-image-544565-154666-10-1536x1085.jpeg 1536w\" sizes=\"(max-width: 1000px) 100vw, 1000px\" \/><figcaption id=\"caption-attachment-154766\" class=\"wp-caption-text\">Figura 10. Descripci\u00f3n de la empresa en una p\u00e1gina generada por el creador de sitios web asistido por IA.<\/figcaption><\/figure>\n<p>En la p\u00e1gina de \u00edndice se incluyen enlaces a distintas p\u00e1ginas que contienen descripciones de firewalls de nueva generaci\u00f3n, soluciones de seguridad en la nube y servicios de inteligencia de amenazas. En la Figura\u00a011 se muestra un enlace desde la p\u00e1gina de \u00edndice de los servicios de inteligencia de amenazas y la p\u00e1gina resultante de ese enlace. Al igual que la descripci\u00f3n de la empresa, la descripci\u00f3n de estos servicios imita lo que la mayor\u00eda de las personas esperar\u00eda de una empresa de ciberseguridad consolidada.<\/p>\n<figure id=\"attachment_154777\" aria-describedby=\"caption-attachment-154777\" style=\"width: 1000px\" class=\"wp-caption alignnone\"><img  class=\"wp-image-154777 lozad\"  data-src=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/word-image-547102-154666-11.jpeg\" alt=\"Collage de capturas de pantalla del sitio web falso generado por IA de Palo Alto Networks, que incluye secciones sobre seguridad en la nube, inteligencia de amenazas y servicios avanzados de protecci\u00f3n contra amenazas, con im\u00e1genes de operaciones de seguridad de la red y texto descriptivo sobre soluciones de ciberseguridad.\" width=\"1000\" height=\"721\" srcset=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/word-image-547102-154666-11.jpeg 2048w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/word-image-547102-154666-11-610x440.jpeg 610w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/word-image-547102-154666-11-971x700.jpeg 971w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/word-image-547102-154666-11-768x554.jpeg 768w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/word-image-547102-154666-11-1536x1108.jpeg 1536w\" sizes=\"(max-width: 1000px) 100vw, 1000px\" \/><figcaption id=\"caption-attachment-154777\" class=\"wp-caption-text\">Figura 11. P\u00e1gina de servicios de inteligencia de amenazas generada por el creador de sitios web asistido por IA.<\/figcaption><\/figure>\n<p>El creador de sitios web incluye un bot\u00f3n para publicar el sitio. Al pulsar este bot\u00f3n se gener\u00f3 la ventana de di\u00e1logo que se muestra en la Figura\u00a012.<\/p>\n<figure id=\"attachment_154788\" aria-describedby=\"caption-attachment-154788\" style=\"width: 1000px\" class=\"wp-caption alignnone\"><img  class=\"wp-image-154788 lozad\"  data-src=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/word-image-550657-154666-12.jpeg\" alt=\"Captura de pantalla de la interfaz del editor de un sitio web de la falsa Palo Alto Networks generada por IA, en la que se muestra una ventana emergente titulada &quot;Publicar sitio web&quot;. La ventana emergente solicita al usuario que agregue un dominio personalizado con informaci\u00f3n sobre precios y planes de suscripci\u00f3n. Los botones &quot;Ver planes&quot;, &quot;Cancelar&quot; y &quot;Publicar&quot; est\u00e1n visibles.\" width=\"1000\" height=\"707\" srcset=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/word-image-550657-154666-12.jpeg 2048w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/word-image-550657-154666-12-623x440.jpeg 623w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/word-image-550657-154666-12-991x700.jpeg 991w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/word-image-550657-154666-12-768x543.jpeg 768w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/word-image-550657-154666-12-1536x1085.jpeg 1536w\" sizes=\"(max-width: 1000px) 100vw, 1000px\" \/><figcaption id=\"caption-attachment-154788\" class=\"wp-caption-text\">Figura 12. Ventana de di\u00e1logo para publicar el sitio desde nuestra prueba.<\/figcaption><\/figure>\n<p>Aunque no publicamos este sitio falso de Palo Alto Networks, los ciberdelincuentes han utilizado indebidamente este creador para publicar p\u00e1ginas de phishing que imitan a otras marcas, como los dos ejemplos reales a los que nos hemos referido antes.<\/p>\n<p>Los atacantes pueden replicar vectores de ataque parecidos en otras plataformas de creaci\u00f3n de sitios web, ya que muchas de ellas han agregado recientemente funciones asistidas por IA. En la Figura\u00a013 se muestra un ejemplo de un sitio falso de tarjetas de regalo que suplanta a vendedores de renombre creado a trav\u00e9s de un famoso creador de sitios web.<\/p>\n<figure id=\"attachment_152174\" aria-describedby=\"caption-attachment-152174\" style=\"width: 1000px\" class=\"wp-caption alignnone\"><img  class=\"wp-image-152174 lozad\"  data-src=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/word-image-840178-152030-13.png\" alt=\"Banner promocional para un sitio web fraudulento de tarjetas de regalo con el lema 'Alegr\u00eda en cada tarjeta', que incluye el bot\u00f3n 'Explorar' y la imagen de una mano que sostiene una tarjeta brillante. A continuaci\u00f3n, se muestran diversas ofertas de tarjetas, como cr\u00e9dito para la tienda, vales de descuento, tarjetas de regalo y cr\u00e9dito de suscripci\u00f3n, con los precios indicados.\" width=\"1000\" height=\"777\" srcset=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/word-image-840178-152030-13.png 2048w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/word-image-840178-152030-13-566x440.png 566w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/word-image-840178-152030-13-901x700.png 901w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/word-image-840178-152030-13-768x597.png 768w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/word-image-840178-152030-13-1536x1194.png 1536w\" sizes=\"(max-width: 1000px) 100vw, 1000px\" \/><figcaption id=\"caption-attachment-152174\" class=\"wp-caption-text\">Figura 13. P\u00e1gina web para tarjetas regalo con descuento generadas en otro creador de sitios web popular basado en IA.<\/figcaption><\/figure>\n<p>Actualmente, los ataques de phishing en el mundo real que se ven en los creadores de sitios web con IA parecen relativamente rudimentarios y podr\u00edan no enga\u00f1ar a la mayor\u00eda de las v\u00edctimas potenciales. Sin embargo, a medio y largo plazo, creemos que estos ataques se volver\u00e1n m\u00e1s convincentes a medida que los creadores de sitios web con IA se vuelvan m\u00e1s potentes.<\/p>\n<h3><a id=\"post-154666-_heading=h.6abnu6ti8r7u\"><\/a>Uso indebido de los servicios de asistentes de redacci\u00f3n<\/h3>\n<p>Adem\u00e1s de los creadores de sitios web, identificamos muchas URL de phishing del mundo real generadas y alojadas en plataformas de asistentes de redacci\u00f3n de IA de terceros. En todos estos casos, el atacante utiliz\u00f3 la aplicaci\u00f3n para alojar una p\u00e1gina de phishing. La p\u00e1gina de phishing muestra un mensaje gen\u00e9rico como \u201cTiene nuevos documentos: haga clic en el bot\u00f3n para acceder\u201d. Al hacer clic en el bot\u00f3n, se dirige a la v\u00edctima a un sitio secundario de robo de credenciales, como una p\u00e1gina falsa de inicio de sesi\u00f3n de Microsoft.<\/p>\n<p>A pesar de estar alojadas en plataformas que ofrecen generaci\u00f3n de contenidos mediante IA, estas p\u00e1ginas de phishing son bastante simples y no presentan signos claros de participaci\u00f3n de la IA (consulte las Figuras\u00a014 y\u00a015). Este tipo de actividad es similar a lo que hemos visto en <a href=\"https:\/\/unit42.paloaltonetworks.com\/platform-abuse-phishing\/\" target=\"_blank\" rel=\"noopener\">campa\u00f1as de uso indebido de plataformas de software como servicio (SaaS)<\/a>, como p\u00e1ginas de phishing alojadas en creadores de presentaciones u otras herramientas leg\u00edtimas de intercambio de contenidos.<\/p>\n<figure id=\"attachment_154799\" aria-describedby=\"caption-attachment-154799\" style=\"width: 1000px\" class=\"wp-caption alignnone\"><img  class=\"wp-image-154799 lozad\"  data-src=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/word-image-557263-154666-14.png\" alt=\"Captura de pantalla de una interfaz para compartir documentos digitales titulada DOCUMENTOS COMERCIALES SEGUROS. Las caracter\u00edsticas incluyen un enlace a &quot;VER PDF EN L\u00cdNEA&quot; y secciones adicionales para iniciar sesi\u00f3n, detalles del autor y un recordatorio de activaci\u00f3n para Windows.\" width=\"1000\" height=\"483\" srcset=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/word-image-557263-154666-14.png 1600w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/word-image-557263-154666-14-786x379.png 786w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/word-image-557263-154666-14-1451x700.png 1451w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/word-image-557263-154666-14-768x371.png 768w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/word-image-557263-154666-14-1536x741.png 1536w\" sizes=\"(max-width: 1000px) 100vw, 1000px\" \/><figcaption id=\"caption-attachment-154799\" class=\"wp-caption-text\">Figura 14. Captura de pantalla de una p\u00e1gina de phishing creada en una plataforma de asistencia SEO.<\/figcaption><\/figure>\n<figure id=\"attachment_154810\" aria-describedby=\"caption-attachment-154810\" style=\"width: 1000px\" class=\"wp-caption alignnone\"><img  class=\"wp-image-154810 lozad\"  data-src=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/word-image-560024-154666-15.png\" alt=\"Captura de pantalla del servicio para compartir documentos con un documento PDF listo para compartir. Hay un bot\u00f3n con la etiqueta &quot;VER DOCUMENTO&quot;, seguido de una firma de alguien que se supone que es &quot;Kim Cromidas&quot;, con parte de la informaci\u00f3n censurada por motivos de seguridad.\" width=\"1000\" height=\"483\" srcset=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/word-image-560024-154666-15.png 1600w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/word-image-560024-154666-15-786x379.png 786w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/word-image-560024-154666-15-1451x700.png 1451w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/word-image-560024-154666-15-768x371.png 768w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/word-image-560024-154666-15-1536x741.png 1536w\" sizes=\"(max-width: 1000px) 100vw, 1000px\" \/><figcaption id=\"caption-attachment-154810\" class=\"wp-caption-text\">Figura\u00a015. Captura de pantalla de la p\u00e1gina de phishing creada en una plataforma de asistencia comercial.<\/figcaption><\/figure>\n<p>Aunque los atacantes podr\u00edan aprovechar la funcionalidad de IA de estas plataformas de formas m\u00e1s potentes en el futuro, actualmente las utilizan principalmente como servicio de alojamiento de contenidos malintencionados.<\/p>\n<h2><a id=\"post-154666-_heading=h.4s3hj8uv05j0\"><\/a>Conclusi\u00f3n<\/h2>\n<p>En este art\u00edculo, hablamos de los servicios de GenAI basados en web y repasamos los ataques de phishing que los utilizan indebidamente. Investigamos ejemplos de p\u00e1ginas de phishing de creadores de sitios web basados en IA y exploramos c\u00f3mo los delincuentes pueden utilizar estos creadores para crear contenido de phishing con mayor facilidad. Los delincuentes tambi\u00e9n han hecho un uso indebido de los servicios de asistente de redacci\u00f3n basados en IA, pero estas plataformas se han utilizado principalmente como servicio de alojamiento de contenidos malintencionados sin indicios claros de implicaci\u00f3n de la IA.<\/p>\n<p>Nuestra telemetr\u00eda refleja la creciente adopci\u00f3n de aplicaciones y servicios de GenAI, y esperamos un aumento correspondiente de los ataques que se aprovechan de GenAI a medida que pase el tiempo.<\/p>\n<p>Los clientes de Palo Alto Networks est\u00e1n mejor protegidos frente a las amenazas mencionadas en este art\u00edculo gracias a los siguientes productos:<\/p>\n<ul>\n<li><a href=\"https:\/\/docs.paloaltonetworks.com\/advanced-url-filtering\/administration\" target=\"_blank\" rel=\"noopener\">URL Filtering avanzado<\/a> y<a href=\"https:\/\/docs.paloaltonetworks.com\/dns-security\" target=\"_blank\" rel=\"noopener\"> Seguridad DNS avanzada<\/a> identifican como malintencionados los dominios y URL conocidos asociados con esta actividad.<\/li>\n<\/ul>\n<p>Si cree que puede haber resultado vulnerado o tiene un problema urgente, p\u00f3ngase en contacto con el <a href=\"https:\/\/start.paloaltonetworks.com\/contact-unit42.html\" target=\"_blank\" rel=\"noopener\">equipo de respuesta ante incidentes de Unit\u00a042<\/a> o llame al:<\/p>\n<ul>\n<li>Norteam\u00e9rica: llamada gratuita: +1\u00a0(866)\u00a0486-4842 (866.4.UNIT42)<\/li>\n<li>Reino Unido: +44.20.3743.3660<\/li>\n<li>Europa y Oriente Medio: +31.20.299.3130<\/li>\n<li>Asia: +65.6983.8730<\/li>\n<li>Jap\u00f3n: +81.50.1790.0200<\/li>\n<li>Australia: +61.2.4062.7950<\/li>\n<li>India: 00080005045107<\/li>\n<\/ul>\n<p>Palo Alto Networks ha compartido estos resultados con nuestros compa\u00f1eros de Cyber Threat Alliance (CTA). Los miembros de CTA utilizan esta inteligencia para implementar r\u00e1pidamente medidas de protecci\u00f3n para sus clientes y desarticular sistem\u00e1ticamente a los ciberdelincuentes. Obtenga m\u00e1s informaci\u00f3n sobre <a href=\"https:\/\/www.cyberthreatalliance.org\" target=\"_blank\" rel=\"noopener\">Cyber Threat Alliance<\/a>.<\/p>\n<h2><a id=\"post-154666-_heading=h.bhl2veohi10p\"><\/a>Agradecimientos<\/h2>\n<p>Gracias a Peng Peng por su investigaci\u00f3n sobre chatbots malintencionados, as\u00ed como a Alex Starov y Jun Javier Wang por sus sugerencias.<\/p>\n<h2><a id=\"post-154666-_heading=h.tuytnq71dfy0\"><\/a>Ap\u00e9ndice<\/h2>\n<p>En las Figuras\u00a016-22 se muestran capturas de pantalla adicionales de p\u00e1ginas de phishing relacionadas con GenAI que encontramos en su h\u00e1bitat natural.<\/p>\n<figure id=\"attachment_152266\" aria-describedby=\"caption-attachment-152266\" style=\"width: 1000px\" class=\"wp-caption alignnone\"><img  class=\"wp-image-152266 size-full lozad\"  data-src=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/F16.png\" alt=\"El encabezado del sitio web contiene un banner con el texto &quot;Cup\u00f3n gratuito&quot;, en el que figuran im\u00e1genes de una mesa de madera con billetes europeos y una caja con pi\u00f1as, junto con un texto que invita a &quot;\u00a1Desbloquee sus ahorros hoy mismo!&quot;\" width=\"1000\" height=\"339\" srcset=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/F16.png 1000w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/F16-786x266.png 786w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/F16-768x260.png 768w\" sizes=\"(max-width: 1000px) 100vw, 1000px\" \/><figcaption id=\"caption-attachment-152266\" class=\"wp-caption-text\">Figura\u00a016. Una captura de pantalla adicional del sitio de phishing de la Figura\u00a05.<\/figcaption><\/figure>\n<figure id=\"attachment_152277\" aria-describedby=\"caption-attachment-152277\" style=\"width: 1000px\" class=\"wp-caption alignnone\"><img  class=\"wp-image-152277 size-full lozad\"  data-src=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/F17.png\" alt=\"Fondo con p\u00e1ginas dispuestas de forma compacta, posiblemente documentos o formularios, con un texto superpuesto que dice &quot;DOCUMENTO SEGURO&quot; y un bot\u00f3n con la etiqueta &quot;VER DOCUMENTO&quot;.\" width=\"1000\" height=\"910\" srcset=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/F17.png 1000w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/F17-484x440.png 484w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/F17-769x700.png 769w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/F17-768x699.png 768w\" sizes=\"(max-width: 1000px) 100vw, 1000px\" \/><figcaption id=\"caption-attachment-152277\" class=\"wp-caption-text\">Figura\u00a017. Captura de pantalla de una p\u00e1gina de phishing alojada en una plataforma web basada en IA, enviada inicialmente a trav\u00e9s de un correo electr\u00f3nico de phishing. Esta p\u00e1gina web enlaza con una p\u00e1gina de inicio de sesi\u00f3n falsa de un servicio web muy popular.<\/figcaption><\/figure>\n<figure id=\"attachment_154821\" aria-describedby=\"caption-attachment-154821\" style=\"width: 1000px\" class=\"wp-caption alignnone\"><img  class=\"wp-image-154821 lozad\"  data-src=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/word-image-572551-154666-18.png\" alt=\"Collage de seis im\u00e1genes que muestran diversos productos tecnol\u00f3gicos y de estilo de vida a la venta. Los precios oscilan entre $1 y $20. \" width=\"1000\" height=\"595\" srcset=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/word-image-572551-154666-18.png 2048w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/word-image-572551-154666-18-740x440.png 740w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/word-image-572551-154666-18-1177x700.png 1177w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/word-image-572551-154666-18-768x457.png 768w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/word-image-572551-154666-18-1536x914.png 1536w\" sizes=\"(max-width: 1000px) 100vw, 1000px\" \/><figcaption id=\"caption-attachment-154821\" class=\"wp-caption-text\">Figura 18. P\u00e1gina de compra de tarjetas regalo falsificada generada en un creador de sitios web.<\/figcaption><\/figure>\n<figure id=\"attachment_154832\" aria-describedby=\"caption-attachment-154832\" style=\"width: 1000px\" class=\"wp-caption alignnone\"><img  class=\"wp-image-154832 lozad\"  data-src=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/word-image-578686-154666-19.png\" alt=\"Una notificaci\u00f3n en la pantalla de una computadora en la que aparece un mensaje titulado &quot;Se ha recibido un nuevo documento PDF completado&quot;. En el correo electr\u00f3nico se informa al destinatario de que hay un nuevo documento PDF listo para su revisi\u00f3n y se incluye un bot\u00f3n rojo con el texto &quot;Revisar documentos completados&quot;.\" width=\"1000\" height=\"494\" srcset=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/word-image-578686-154666-19.png 2048w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/word-image-578686-154666-19-786x388.png 786w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/word-image-578686-154666-19-1418x700.png 1418w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/word-image-578686-154666-19-768x379.png 768w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/word-image-578686-154666-19-1536x758.png 1536w\" sizes=\"(max-width: 1000px) 100vw, 1000px\" \/><figcaption id=\"caption-attachment-154832\" class=\"wp-caption-text\">Figura\u00a019. Captura de pantalla de una p\u00e1gina de phishing generada mediante un sitio web de asistencia al dise\u00f1o basado en IA.<\/figcaption><\/figure>\n<figure id=\"attachment_154843\" aria-describedby=\"caption-attachment-154843\" style=\"width: 1000px\" class=\"wp-caption alignnone\"><img  class=\"wp-image-154843 lozad\"  data-src=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/word-image-581406-154666-20.png\" alt=\"Una notificaci\u00f3n en la pantalla de una computadora en la que aparece un mensaje titulado &quot;Se ha recibido un nuevo documento PDF completado&quot;. En el correo electr\u00f3nico se informa al destinatario de que hay un nuevo documento PDF listo para su revisi\u00f3n y se incluye un bot\u00f3n rojo con el texto &quot;Revisar documentos completados&quot;.\" width=\"1000\" height=\"467\" srcset=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/word-image-581406-154666-20.png 2048w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/word-image-581406-154666-20-786x367.png 786w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/word-image-581406-154666-20-1500x700.png 1500w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/word-image-581406-154666-20-768x359.png 768w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/word-image-581406-154666-20-1536x717.png 1536w\" sizes=\"(max-width: 1000px) 100vw, 1000px\" \/><figcaption id=\"caption-attachment-154843\" class=\"wp-caption-text\">Figura 20. Captura de pantalla de una p\u00e1gina de phishing generada en un sitio web de asistencia al dise\u00f1o basado en IA.<\/figcaption><\/figure>\n<figure id=\"attachment_154854\" aria-describedby=\"caption-attachment-154854\" style=\"width: 1000px\" class=\"wp-caption alignnone\"><img  class=\"wp-image-154854 lozad\"  data-src=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/word-image-585247-154666-21.png\" alt=\"Captura de pantalla de una p\u00e1gina de phishing en la que se muestran un autom\u00f3vil, televisores y otros art\u00edculos con un bot\u00f3n KLIK CEK KUPON.\" width=\"1000\" height=\"546\" srcset=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/word-image-585247-154666-21.png 2048w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/word-image-585247-154666-21-786x429.png 786w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/word-image-585247-154666-21-1281x700.png 1281w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/word-image-585247-154666-21-768x420.png 768w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/word-image-585247-154666-21-1536x839.png 1536w\" sizes=\"(max-width: 1000px) 100vw, 1000px\" \/><figcaption id=\"caption-attachment-154854\" class=\"wp-caption-text\">Figura 21. Captura de pantalla de una p\u00e1gina de aterrizaje de phishing generada en un creador de aplicaciones sin c\u00f3digo.<\/figcaption><\/figure>\n<figure id=\"attachment_154865\" aria-describedby=\"caption-attachment-154865\" style=\"width: 1999px\" class=\"wp-caption alignnone\"><img  class=\"wp-image-154865 lozad\"  data-src=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/word-image-589721-154666-22.png\" alt=\"Captura de pantalla de una p\u00e1gina de phishing que muestra un mensaje que dice &quot;Tiene 2\u00a0nuevos documentos de fax&quot; con una opci\u00f3n para &quot;Obtener sus archivos aqu\u00ed&quot;. El formato es PDF y el estado es entregado. La interfaz incluye iconos y botones de colores. \" width=\"1999\" height=\"831\" srcset=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/word-image-589721-154666-22.png 1999w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/word-image-589721-154666-22-786x327.png 786w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/word-image-589721-154666-22-1684x700.png 1684w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/word-image-589721-154666-22-768x319.png 768w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/word-image-589721-154666-22-1536x639.png 1536w\" sizes=\"(max-width: 1999px) 100vw, 1999px\" \/><figcaption id=\"caption-attachment-154865\" class=\"wp-caption-text\">Figura 22. Captura de pantalla de una p\u00e1gina de phishing generada en una plataforma educativa basada en IA.<\/figcaption><\/figure>\n","protected":false},"excerpt":{"rendered":"<p>Las campa\u00f1as de phishing creadas por GenAI utilizan indebidamente herramientas que van desde creadores de sitios web hasta generadores de texto para crear ataques m\u00e1s convincentes y escalables.<\/p>\n","protected":false},"author":366,"featured_media":152041,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[8721,8838],"tags":[9201,9242],"product_categories":[8922,8924,8921,8890],"coauthors":[8507,4301,8508],"class_list":["post-154666","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-business-email-compromise-es-la","category-threat-research-es-la","tag-genai-es-la","tag-phishing-es-la","product_categories-advanced-dns-security-es-la","product_categories-advanced-url-filtering-es-la","product_categories-cloud-delivered-security-services-es-la","product_categories-unit-42-incident-response-es-la"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.0 (Yoast SEO v27.0) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Se\u00f1uelo de moda para el phishing: GenAI en la mira<\/title>\n<meta name=\"description\" content=\"Las campa\u00f1as de phishing creadas por GenAI utilizan indebidamente herramientas que van desde creadores de sitios web hasta generadores de texto para crear ataques m\u00e1s convincentes y escalables.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/unit42.paloaltonetworks.com\/es-la\/genai-phishing-bait\/\" \/>\n<meta property=\"og:locale\" content=\"es_LA\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Se\u00f1uelo de moda para el phishing: GenAI en la mira\" \/>\n<meta property=\"og:description\" content=\"Las campa\u00f1as de phishing creadas por GenAI utilizan indebidamente herramientas que van desde creadores de sitios web hasta generadores de texto para crear ataques m\u00e1s convincentes y escalables.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/unit42.paloaltonetworks.com\/es-la\/genai-phishing-bait\/\" \/>\n<meta property=\"og:site_name\" content=\"Unit 42\" \/>\n<meta property=\"article:published_time\" content=\"2025-08-19T15:18:38+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-08-27T17:37:12+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/03_Security-Technology_Category_1920x900.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1920\" \/>\n\t<meta property=\"og:image:height\" content=\"900\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Zeyu You, Beliz Kaleli, Wei Wang\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Se\u00f1uelo de moda para el phishing: GenAI en la mira","description":"Las campa\u00f1as de phishing creadas por GenAI utilizan indebidamente herramientas que van desde creadores de sitios web hasta generadores de texto para crear ataques m\u00e1s convincentes y escalables.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/unit42.paloaltonetworks.com\/es-la\/genai-phishing-bait\/","og_locale":"es_LA","og_type":"article","og_title":"Se\u00f1uelo de moda para el phishing: GenAI en la mira","og_description":"Las campa\u00f1as de phishing creadas por GenAI utilizan indebidamente herramientas que van desde creadores de sitios web hasta generadores de texto para crear ataques m\u00e1s convincentes y escalables.","og_url":"https:\/\/unit42.paloaltonetworks.com\/es-la\/genai-phishing-bait\/","og_site_name":"Unit 42","article_published_time":"2025-08-19T15:18:38+00:00","article_modified_time":"2025-08-27T17:37:12+00:00","og_image":[{"width":1920,"height":900,"url":"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/03_Security-Technology_Category_1920x900.jpg","type":"image\/jpeg"}],"author":"Zeyu You, Beliz Kaleli, Wei Wang","twitter_card":"summary_large_image","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/unit42.paloaltonetworks.com\/es-la\/genai-phishing-bait\/#article","isPartOf":{"@id":"https:\/\/unit42.paloaltonetworks.com\/es-la\/genai-phishing-bait\/"},"author":{"name":"Sheida Azimi","@id":"https:\/\/unit42.paloaltonetworks.com\/#\/schema\/person\/7ee97ec6f224446d57c0383eb5fd3639"},"headline":"Se\u00f1uelo de moda para el phishing: GenAI en la mira","datePublished":"2025-08-19T15:18:38+00:00","dateModified":"2025-08-27T17:37:12+00:00","mainEntityOfPage":{"@id":"https:\/\/unit42.paloaltonetworks.com\/es-la\/genai-phishing-bait\/"},"wordCount":2988,"image":{"@id":"https:\/\/unit42.paloaltonetworks.com\/es-la\/genai-phishing-bait\/#primaryimage"},"thumbnailUrl":"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/03_Security-Technology_Category_1920x900.jpg","keywords":["GenAI","phishing"],"articleSection":["correo electr\u00f3nico comercial comprometido","Investigaci\u00f3n de amenazas"],"inLanguage":"es"},{"@type":"WebPage","@id":"https:\/\/unit42.paloaltonetworks.com\/es-la\/genai-phishing-bait\/","url":"https:\/\/unit42.paloaltonetworks.com\/es-la\/genai-phishing-bait\/","name":"Se\u00f1uelo de moda para el phishing: GenAI en la mira","isPartOf":{"@id":"https:\/\/unit42.paloaltonetworks.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/unit42.paloaltonetworks.com\/es-la\/genai-phishing-bait\/#primaryimage"},"image":{"@id":"https:\/\/unit42.paloaltonetworks.com\/es-la\/genai-phishing-bait\/#primaryimage"},"thumbnailUrl":"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/03_Security-Technology_Category_1920x900.jpg","datePublished":"2025-08-19T15:18:38+00:00","dateModified":"2025-08-27T17:37:12+00:00","author":{"@id":"https:\/\/unit42.paloaltonetworks.com\/#\/schema\/person\/7ee97ec6f224446d57c0383eb5fd3639"},"description":"Las campa\u00f1as de phishing creadas por GenAI utilizan indebidamente herramientas que van desde creadores de sitios web hasta generadores de texto para crear ataques m\u00e1s convincentes y escalables.","breadcrumb":{"@id":"https:\/\/unit42.paloaltonetworks.com\/es-la\/genai-phishing-bait\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/unit42.paloaltonetworks.com\/es-la\/genai-phishing-bait\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/unit42.paloaltonetworks.com\/es-la\/genai-phishing-bait\/#primaryimage","url":"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/03_Security-Technology_Category_1920x900.jpg","contentUrl":"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/03_Security-Technology_Category_1920x900.jpg","width":1920,"height":900,"caption":"Pictorial representation of phishing bait using AI. A luminous cube labeled \"AI\" centrally placed on a futuristic circuit board landscape with glowing blue lights and connections."},{"@type":"BreadcrumbList","@id":"https:\/\/unit42.paloaltonetworks.com\/es-la\/genai-phishing-bait\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/unit42.paloaltonetworks.com\/"},{"@type":"ListItem","position":2,"name":"Se\u00f1uelo de moda para el phishing: GenAI en la mira"}]},{"@type":"WebSite","@id":"https:\/\/unit42.paloaltonetworks.com\/#website","url":"https:\/\/unit42.paloaltonetworks.com\/","name":"Unit 42","description":"Palo Alto Networks","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/unit42.paloaltonetworks.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Person","@id":"https:\/\/unit42.paloaltonetworks.com\/#\/schema\/person\/7ee97ec6f224446d57c0383eb5fd3639","name":"Sheida Azimi","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/unit42.paloaltonetworks.com\/#\/schema\/person\/image\/4ffb3c2d260a0150fb91b3715442f8b3","url":"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2018\/11\/unit-news-meta.svg","contentUrl":"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2018\/11\/unit-news-meta.svg","caption":"Sheida Azimi"},"url":"https:\/\/unit42.paloaltonetworks.com\/es-la\/author\/sheida-azimi\/"}]}},"_links":{"self":[{"href":"https:\/\/unit42.paloaltonetworks.com\/es-la\/wp-json\/wp\/v2\/posts\/154666","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/unit42.paloaltonetworks.com\/es-la\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/unit42.paloaltonetworks.com\/es-la\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/unit42.paloaltonetworks.com\/es-la\/wp-json\/wp\/v2\/users\/366"}],"replies":[{"embeddable":true,"href":"https:\/\/unit42.paloaltonetworks.com\/es-la\/wp-json\/wp\/v2\/comments?post=154666"}],"version-history":[{"count":3,"href":"https:\/\/unit42.paloaltonetworks.com\/es-la\/wp-json\/wp\/v2\/posts\/154666\/revisions"}],"predecessor-version":[{"id":154925,"href":"https:\/\/unit42.paloaltonetworks.com\/es-la\/wp-json\/wp\/v2\/posts\/154666\/revisions\/154925"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/unit42.paloaltonetworks.com\/es-la\/wp-json\/wp\/v2\/media\/152041"}],"wp:attachment":[{"href":"https:\/\/unit42.paloaltonetworks.com\/es-la\/wp-json\/wp\/v2\/media?parent=154666"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/unit42.paloaltonetworks.com\/es-la\/wp-json\/wp\/v2\/categories?post=154666"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/unit42.paloaltonetworks.com\/es-la\/wp-json\/wp\/v2\/tags?post=154666"},{"taxonomy":"product_categories","embeddable":true,"href":"https:\/\/unit42.paloaltonetworks.com\/es-la\/wp-json\/wp\/v2\/product_categories?post=154666"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/unit42.paloaltonetworks.com\/es-la\/wp-json\/wp\/v2\/coauthors?post=154666"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}