Durante años, el phishing tuvo una forma bastante reconocible.

Un correo sospechoso, un enlace dudoso, un intento evidente de engaño.

Y aunque sigue existiendo, esa versión del phishing ya no es la más peligrosa.

Hoy, los ataques están evolucionando hacia algo mucho más amplio, más automatizado y, sobre todo, más cercano a la forma en que realmente nos comunicamos.

Porque el phishing ya no vive solo en el correo.

Ahora también está en WhatsApp.

Un ataque que combina múltiples caminos

Investigadores de ciberseguridad han identificado una campaña activa que está afectando a organizaciones en América Latina y Europa, dirigida principalmente a usuarios de habla hispana.

Pero lo más relevante no es solo el alcance.

Es la forma en que opera.

El ataque no depende de un solo canal. Combina correo electrónico, mensajería y automatización para aumentar sus probabilidades de éxito. Comienza con un email que aparenta ser una citación judicial, generando urgencia y credibilidad. A partir de ahí, la víctima es guiada paso a paso hasta ejecutar archivos maliciosos que terminan instalando troyanos bancarios en su equipo.

Todo ocurre dentro de una cadena cuidadosamente diseñada para parecer legítima.

Cuando el ataque se adapta al comportamiento humano

Uno de los elementos más relevantes de esta campaña es cómo replica el comportamiento real de los usuarios.

No se limita a enviar correos masivos.

Utiliza contactos reales, conversaciones existentes y plataformas de confianza como WhatsApp para propagarse. Incluso es capaz de generar mensajes personalizados y documentos dinámicos, adaptados a cada víctima.

Esto cambia completamente el escenario.

Porque ya no se trata de detectar un correo extraño, sino de identificar una interacción que, en apariencia, podría ser completamente normal.

La automatización como ventaja del atacante

Otro punto clave es el uso intensivo de automatización.

Una vez que una cuenta es comprometida, el ataque no se detiene. Se expande.

El malware utiliza los contactos del usuario para enviar nuevos mensajes, generando una cadena de propagación que se alimenta por sí sola. Cada víctima puede transformarse en un nuevo punto de ataque.

Esto permite a los ciberdelincuentes escalar rápidamente sin necesidad de intervención constante.

Y mientras más crece la red, más difícil se vuelve contenerla.

El problema ya no es el canal, es la confianza

Este tipo de ataques deja en evidencia un cambio importante.

El riesgo ya no está solo en plataformas desconocidas.

Está en aquellas que usamos todos los días.

Correo, WhatsApp, herramientas de trabajo… todos pueden convertirse en vectores si la confianza no está acompañada de validación.

Y ahí es donde muchas organizaciones quedan expuestas.

Porque la seguridad sigue pensándose en términos de perímetro, cuando en realidad el riesgo ya está dentro de las interacciones cotidianas.

Una amenaza que evoluciona constantemente

Lo más complejo de esta campaña es su capacidad de adaptación.

Los atacantes no siguen un único camino. Ajustan sus técnicas, combinan métodos y utilizan diferentes estrategias según el contexto. Esto les permite evadir controles tradicionales y mantenerse activos durante más tiempo.

En otras palabras, no es un ataque estático.

Es un modelo en evolución.

El phishing ya no es lo que era.

Pasó de ser un intento aislado a convertirse en una estrategia coordinada, multicanal y altamente automatizada.

Y eso cambia completamente la forma en que debe enfrentarse.

Porque cuando el ataque se mueve entre plataformas legítimas y utiliza relaciones reales, la detección deja de ser evidente.

En este nuevo escenario, la seguridad no puede depender solo de bloquear amenazas.

Debe ser capaz de entender el contexto, validar interacciones y anticiparse a comportamientos que, aunque parezcan normales, no lo son.

Diego Soto