{"id":2784,"date":"2026-03-31T15:42:00","date_gmt":"2026-03-31T13:42:00","guid":{"rendered":"https:\/\/techy44.okdiario.com\/?p=2784"},"modified":"2026-03-30T12:50:40","modified_gmt":"2026-03-30T10:50:40","slug":"aviso-urgente-de-seguridad-en-espana-por-el-fraude-mas-avanzado-hasta-la-fecha-llegan-las-estafas-por-voz-imposibles-de-detectar","status":"publish","type":"post","link":"https:\/\/okdiario.com\/techy\/aviso-urgente-de-seguridad-en-espana-por-el-fraude-mas-avanzado-hasta-la-fecha-llegan-las-estafas-por-voz-imposibles-de-detectar\/2784\/","title":{"rendered":"Aviso urgente de seguridad en Espa\u00f1a por el fraude m\u00e1s avanzado hasta la fecha: llegan las estafas por voz imposibles de detectar"},"content":{"rendered":"\n<p>Suena el tel\u00e9fono y la voz dice que es del soporte t\u00e9cnico. Habla con calma, usa tu nombre y parece saber c\u00f3mo funciona tu empresa. \u00bfLe dar\u00edas tus claves porque \u201csuena\u201d convincente?<\/p>\n\n\n\n<div class=\"gb-element-a00da4e5\">\n<div><div class=\"gb-looper-46613eed\">\n<div class=\"gb-loop-item gb-loop-item-a8390598 post-2760 post type-post status-publish format-standard has-post-thumbnail hentry category-juegos resize-featured-image\">\n<h4 class=\"gb-text gb-text-24a51617\">Lea tambi\u00e9n: <a href=\"https:\/\/okdiario.com\/techy\/nintendo-esta-preparando-la-revolucion-mas-grande-hasta-la-fecha-en-la-nintendo-switch-2-que-tambien-afecta-a-los-mandos-baterias-reemplazables-para-cumplir-con-la-ue\/2760\/\">Nintendo est\u00e1 preparando la revoluci\u00f3n m\u00e1s grande hasta la fecha en la Nintendo Switch 2 que tambi\u00e9n afecta a los mandos: bater\u00edas reemplazables para cumplir con la UE<\/a><\/h4>\n<\/div>\n<\/div><\/div>\n<\/div>\n\n\n\n<p>El informe anual de Mandiant, la consultora de <a href=\"https:\/\/okdiario.com\/techy\/la-prediccion-mas-incomoda-para-2026-es-simple-ya-no-compras-ciberseguridad-por-cobertura-la-compras-por-continuidad-operativa-cuando-todo-cambia-todo-el-tiempo\/1925\/\">ciberseguridad<\/a> de Google Cloud, se apoya en m\u00e1s de 500.000 horas de investigaci\u00f3n de incidentes y muestra un giro claro en 2025. El phishing de voz, el enga\u00f1o por llamada para que entregues usuario y contrase\u00f1a, subi\u00f3 al 11% de las intrusiones investigadas, mientras el phishing por correo baj\u00f3 al 6%. Jurgen Kutscher, vicepresidente de Mandiant Consulting en Google Cloud, lo resume con una idea sencilla, los atacantes apuestan por la persuasi\u00f3n en directo m\u00e1s que por el mensaje masivo.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">La llamada que se cuela donde el filtro no llega<\/h2>\n\n\n\n<p>El <a href=\"https:\/\/okdiario.com\/techy\/el-foro-economico-mundial-avisa-la-brecha-de-ciber-equidad-se-esta-abriendo-y-que-seguridad-ya-depende-de-colaborar-o-quedarse-atras\/1931\/\">phishing<\/a> cl\u00e1sico por email juega a volumen. Env\u00eda miles de mensajes y espera que alguien pinche, aunque el texto sea malo y el enlace huela raro.<\/p>\n\n\n\n<p>El phishing de voz funciona como una conversaci\u00f3n y es un caso t\u00edpico de ingenier\u00eda social, el arte de convencerte para que hagas algo que no deber\u00edas. Hay una persona al mando, corrige el guion seg\u00fan lo que respondes y se apoya en la prisa del momento. El Google Threat Intelligence Group (GTIG) lo resume as\u00ed, \u201cla proporci\u00f3n de incidentes derivados de la ingenier\u00eda social a trav\u00e9s del phishing de voz y las aplicaciones de mensajer\u00eda aument\u00f3 notablemente en 2025\u201d.<\/p>\n\n\n\n<figure class=\"wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-4-3 wp-has-aspect-ratio\"><div class=\"wp-block-embed__wrapper\">\n<iframe loading=\"lazy\" title=\"Vishing in the Wild\" width=\"1200\" height=\"900\" src=\"https:\/\/www.youtube.com\/embed\/t_roGtOtlDE?feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share\" referrerpolicy=\"strict-origin-when-cross-origin\" allowfullscreen><\/iframe>\n<\/div><figcaption class=\"wp-element-caption\">Ataques reales con voz e IA | Mandiant &amp; Google Cloud Security<\/figcaption><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\">Un guion que empieza en soporte t\u00e9cnico<\/h2>\n\n\n\n<p>Mandiant describe un caso en el que una llamada buscaba que empleados entregaran sus credenciales y aprobaran el acceso a una versi\u00f3n de una app leg\u00edtima controlada por los atacantes. El truco no era complejo en lo t\u00e9cnico, pero s\u00ed en lo social, porque todo ocurr\u00eda en tiempo real y con apariencia de urgencia.<\/p>\n\n\n\n<p>Despu\u00e9s lleg\u00f3 la segunda parte. Con las cuentas dentro, los atacantes pudieron acceder a datos internos y la conversaci\u00f3n se convirti\u00f3 en extorsi\u00f3n, con notas que exig\u00edan un pago a cambio de no publicar la informaci\u00f3n robada.<\/p>\n\n\n\n<div class=\"gb-element-6d93587a\">\n<div><div class=\"gb-looper-6656f623\">\n<div class=\"gb-loop-item gb-loop-item-9c377c4c post-2737 post type-post status-publish format-standard has-post-thumbnail hentry category-dispositivos resize-featured-image\">\n<h4 class=\"gb-text gb-text-77873477\">Lea tambi\u00e9n: <a href=\"https:\/\/okdiario.com\/techy\/google-acaba-de-lanzar-una-actualizacion-secreta-que-afecta-al-nucleo-de-android-y-ya-se-esta-notando-en-los-moviles\/2737\/\">Google acaba de lanzar una actualizaci\u00f3n secreta que afecta al n\u00facleo de Android y ya se est\u00e1 notando en los m\u00f3viles<\/a><\/h4>\n<\/div>\n<\/div><\/div>\n<\/div>\n\n\n\n<p>Mandiant y el Google Threat Intelligence Group (GTIG) llevan tiempo siguiendo campa\u00f1as centradas en los departamentos de soporte, justo donde se resetean <a href=\"https:\/\/okdiario.com\/techy\/pensaba-que-tenia-el-mejor-truco-de-ciberseguridad-para-controlar-mis-contrasenas-pero-los-expertos-lo-acaban-de-desmontar-y-han-dado-la-verdadera-clave\/2520\/\">contrase\u00f1as<\/a> y se \u201cdesbloquean\u201d cuentas. En una investigaci\u00f3n sobre vishing y robo de datos en entornos SaaS, aplicaciones en la nube como el correo corporativo, los analistas muestran c\u00f3mo algunas bandas usan llamadas cre\u00edbles para saltarse la verificaci\u00f3n en dos pasos y abrir la puerta a cuentas cr\u00edticas.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Las credenciales robadas siguen abriendo puertas<\/h2>\n\n\n\n<p>Aunque el vishing crece, no todo depende de una llamada. En el 9% de las investigaciones de 2025, la puerta de entrada fueron credenciales robadas, una cifra menor que el 16% del a\u00f1o anterior, seg\u00fan el recuento de Mandiant.<\/p>\n\n\n\n<p>\u00bfDe d\u00f3nde salen esas claves? A veces se extraen con programas que roban informaci\u00f3n del ordenador o del <a href=\"https:\/\/okdiario.com\/techy\/si-tienes-android-esto-te-interesa-porque-los-expertos-han-lanzado-la-senal-de-alarma-si-usas-tu-cuenta-del-banco-en-el-movil-te-pueden-dejar-sin-dinero\/2554\/\">m\u00f3vil<\/a>, otras aparecen en bases de datos filtradas, y tambi\u00e9n pueden salir de repositorios de c\u00f3digo que quedaron expuestos sin querer. Luego circulan por foros de la web oscura y se revenden como si fueran llaves de segunda mano.<\/p>\n\n\n\n<div class=\"gb-element-8807327d\">\n<div><div class=\"gb-looper-d1d4e838\">\n<div class=\"gb-loop-item gb-loop-item-b7ac3e0d post-2740 post type-post status-publish format-standard has-post-thumbnail hentry category-dispositivos resize-featured-image\">\n<h4 class=\"gb-text gb-text-097f9552\">Lea tambi\u00e9n: <a href=\"https:\/\/okdiario.com\/techy\/busca-bien-en-tu-casa-porque-si-tienes-un-movil-android-antiguo-tienes-un-tesoro-lo-estan-usando-como-repetidor-para-mejorar-el-wi-fi\/2740\/\">Busca bien en tu casa porque si tienes un m\u00f3vil Android antiguo tienes un tesoro: lo est\u00e1n usando como repetidor para mejorar el Wi-Fi<\/a><\/h4>\n<\/div>\n<\/div><\/div>\n<\/div>\n\n\n\n<p>En el informe M-Trends 2025, centrado en incidentes de 2024, Mandiant ya explicaba c\u00f3mo las credenciales robadas adelantaron al phishing por correo como v\u00eda de entrada, y citaba el papel de los \u201cinfostealers\u201d, programas que copian contrase\u00f1as y datos de sesi\u00f3n. En la pr\u00e1ctica, eso significa que el atacante no siempre \u201crompe\u201d una puerta, a veces entra con una clave que alguien ya perdi\u00f3.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Cuando la brecha la detecta otro<\/h2>\n\n\n\n<p>Hay un dato que pone los pies en la tierra. En 2025, el 52% de las organizaciones detect\u00f3 indicios de actividad maliciosa por sus propios medios. El resto, muchas veces, se enter\u00f3 porque alguien externo avis\u00f3.<\/p>\n\n\n\n<div class=\"gb-element-5c04334a\">\n<div><div class=\"gb-looper-06e667e5\">\n<div class=\"gb-loop-item gb-loop-item-ee04190a post-2727 post type-post status-publish format-standard has-post-thumbnail hentry category-inteligencia-artificial resize-featured-image\">\n<h4 class=\"gb-text gb-text-4e05d09d\">Lea tambi\u00e9n: <a href=\"https:\/\/okdiario.com\/techy\/revolucion-historica-en-espana-la-primera-que-tendra-semaforos-regulados-por-inteligencia-artificial-para-controlar-el-trafico-de-forma-mas-agil\/2727\/\">Revoluci\u00f3n hist\u00f3rica en Espa\u00f1a: la primera que tendr\u00e1 sem\u00e1foros regulados por Inteligencia Artificial para controlar el tr\u00e1fico \u00abde forma m\u00e1s \u00e1gil\u00bb<\/a><\/h4>\n<\/div>\n<\/div><\/div>\n<\/div>\n\n\n\n<p>Las fuerzas del orden, los equipos CERT y las empresas de ciberseguridad notificaron una posible violaci\u00f3n en el 34% de los casos. Los CERT son equipos de respuesta a emergencias digitales. Y en otro 14% fueron los propios atacantes quienes anunciaron la intrusi\u00f3n, normalmente con una nota de rescate.<\/p>\n\n\n\n<p>En paralelo, Mandiant encontr\u00f3 indicios de robo de datos en alrededor del 40% de las investigaciones de 2025. Por eso el patr\u00f3n de extorsi\u00f3n encaja con el resto del informe, primero acceso, luego presi\u00f3n, y finalmente el chantaje como palanca.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">La IA tambi\u00e9n entra en el ciclo del ataque<\/h2>\n\n\n\n<p>Los grupos de amenazas tambi\u00e9n est\u00e1n usando IA como herramienta de trabajo. En el \u00faltimo trimestre de 2025, el GTIG observ\u00f3 que varios actores integraban IA para ganar productividad en tareas como el reconocimiento, la ingenier\u00eda social y el desarrollo de <a href=\"https:\/\/okdiario.com\/techy\/eset-alerta-sobre-promptspy-el-primer-malware-android-que-usa-ia-generativa-para-leer-tu-pantalla-y-volverse-casi-imposible-de-cerrar\/1860\/\">malware<\/a>, programas maliciosos.<\/p>\n\n\n\n<p>En la pr\u00e1ctica, esa \u201cproductividad\u201d puede significar llamadas mejor preparadas, mensajes m\u00e1s personalizados y guiones que suenan naturales en distintos idiomas. Tambi\u00e9n ayuda a ajustar el tono para parecer un proveedor, un compa\u00f1ero o un t\u00e9cnico con prisa, justo el tipo de detalle que hace bajar la guardia.<\/p>\n\n\n\n<div class=\"gb-element-05093e52\">\n<div><div class=\"gb-looper-89e06d9a\">\n<div class=\"gb-loop-item gb-loop-item-199c4206 post-2724 post type-post status-publish format-standard has-post-thumbnail hentry category-dispositivos resize-featured-image\">\n<h4 class=\"gb-text gb-text-a75ee5c9\">Lea tambi\u00e9n: <a href=\"https:\/\/okdiario.com\/techy\/este-electrodomestico-que-todos-tenemos-en-casa-consume-tanta-energia-como-65-frigorificos-funcionando-al-mismo-tiempo-los-expertos-instan-a-sustituirlo\/2724\/\">Este electrodom\u00e9stico que todos tenemos en casa consume tanta energ\u00eda como 65 frigor\u00edficos funcionando al mismo tiempo: los expertos instan a sustituirlo<\/a><\/h4>\n<\/div>\n<\/div><\/div>\n<\/div>\n\n\n\n<p>Aun as\u00ed, los propios analistas de Mandiant introducen un matiz importante. Por lo general, las intrusiones exitosas siguen naciendo de fallos humanos y de proceso, como permisos demasiado amplios o revisiones pobres, m\u00e1s que de un salto m\u00e1gico de la IA. La tecnolog\u00eda cambia, pero el eslab\u00f3n d\u00e9bil casi siempre es el mismo.<\/p>\n\n\n\n<p>El informe principal se ha publicado en <em><a href=\"https:\/\/cloud.google.com\/security\/resources\/m-trends\" target=\"_blank\" rel=\"noopener\">M-Trends 2026<\/a> <\/em>de Mandiant.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Suena el tel\u00e9fono y la voz dice que es del soporte t\u00e9cnico. Habla con calma, usa tu nombre y parece &#8230; <\/p>\n<p class=\"read-more-container\"><a title=\"Aviso urgente de seguridad en Espa\u00f1a por el fraude m\u00e1s avanzado hasta la fecha: llegan las estafas por voz imposibles de detectar\" class=\"read-more button\" href=\"https:\/\/okdiario.com\/techy\/aviso-urgente-de-seguridad-en-espana-por-el-fraude-mas-avanzado-hasta-la-fecha-llegan-las-estafas-por-voz-imposibles-de-detectar\/2784\/#more-2784\" aria-label=\"Leer m\u00e1s sobre Aviso urgente de seguridad en Espa\u00f1a por el fraude m\u00e1s avanzado hasta la fecha: llegan las estafas por voz imposibles de detectar\">Read more<\/a><\/p>\n","protected":false},"author":3,"featured_media":2785,"comment_status":"open","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[7],"tags":[],"class_list":["post-2784","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguridad","resize-featured-image"],"_links":{"self":[{"href":"https:\/\/okdiario.com\/techy\/wp-json\/wp\/v2\/posts\/2784","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/okdiario.com\/techy\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/okdiario.com\/techy\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/okdiario.com\/techy\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/okdiario.com\/techy\/wp-json\/wp\/v2\/comments?post=2784"}],"version-history":[{"count":1,"href":"https:\/\/okdiario.com\/techy\/wp-json\/wp\/v2\/posts\/2784\/revisions"}],"predecessor-version":[{"id":2787,"href":"https:\/\/okdiario.com\/techy\/wp-json\/wp\/v2\/posts\/2784\/revisions\/2787"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/okdiario.com\/techy\/wp-json\/wp\/v2\/media\/2785"}],"wp:attachment":[{"href":"https:\/\/okdiario.com\/techy\/wp-json\/wp\/v2\/media?parent=2784"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/okdiario.com\/techy\/wp-json\/wp\/v2\/categories?post=2784"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/okdiario.com\/techy\/wp-json\/wp\/v2\/tags?post=2784"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}