Editor en La Ecuación Digital. Analista y divulgador tecnológico con…
Cisco ha anunciado la actualización de su motor de detección de suplantación de marcas en correos electrónicos, con un foco especial en los ataques distribuidos mediante archivos PDF adjuntos. La compañía busca responder a la evolución del phishing, que combina documentos aparentemente legítimos con técnicas de ingeniería social cada vez más sofisticadas.
El auge del phishing con PDFs y llamadas telefónicas
Según datos de Cisco Talos, la división de ciberinteligencia de la compañía, se ha registrado en los últimos meses un notable incremento de ataques basados en PDFs. Estos archivos incluyen enlaces hacia páginas fraudulentas o instrucciones para llamar a números de teléfono controlados por delincuentes, una táctica conocida como Telephone-Oriented Attack Delivery (TOAD) o phishing por devolución de llamada.
El uso del teléfono como vector de ataque añade una capa de complejidad a la defensa. Al implicar al usuario en una interacción directa, los atacantes logran superar parte de las barreras técnicas que bloquean los enlaces tradicionales de phishing. En el ámbito empresarial, este tipo de ataques es especialmente peligroso, ya que pueden dirigirse contra departamentos financieros o de recursos humanos para obtener información sensible o inducir transferencias fraudulentas.
Tecnología VoIP y persistencia en las campañas
Una característica que preocupa a los expertos de Talos es el uso de números VoIP por parte de los atacantes. Esta tecnología ofrece anonimato y bajo coste, lo que dificulta el rastreo. Talos ha documentado que, en muchos casos, los números son reutilizados durante varios días consecutivos, lo que sugiere una estrategia orientada a mantener la coherencia del ataque y optimizar recursos.
Este patrón apunta a una profesionalización del fraude, donde los cibercriminales gestionan sus operaciones con criterios logísticos y financieros similares a los de cualquier organización empresarial.
Suplantación de marcas y abuso de plataformas legítimas
Otro aspecto clave detectado es el uso indebido de la plataforma de firma electrónica de Adobe. Al aprovechar un servicio de confianza para distribuir PDFs maliciosos, los atacantes logran suplantar marcas reconocidas como PayPal y dar mayor credibilidad al engaño.
La manipulación de PDFs dentro de entornos corporativos constituye un desafío significativo. Estos documentos forman parte de los flujos habituales de negocio —contratos, facturas, acuerdos de firma digital— lo que hace más difícil para los usuarios identificar anomalías.
Para las empresas europeas, este fenómeno tiene una implicación directa: no basta con filtrar enlaces maliciosos en correos electrónicos, sino que se requiere una detección avanzada capaz de analizar archivos adjuntos en profundidad y correlacionar señales de riesgo con patrones de suplantación de marca.
Una amenaza creciente para la ciberseguridad empresarial
La evolución del phishing hacia técnicas más elaboradas refleja una tendencia clara: los atacantes combinan canales múltiples (correo electrónico, documentos, llamadas telefónicas) con el fin de maximizar la efectividad del engaño.
Este cambio impacta de forma directa en las políticas de ciberseguridad empresarial en España y Europa. Los sectores más regulados, como banca, seguros o sanidad, se enfrentan a un riesgo elevado, dado que los atacantes buscan datos financieros, credenciales o información personal de clientes.
Además, el contexto regulatorio europeo, con normativas como la Directiva NIS2 y el futuro Reglamento de Ciberresiliencia, obligará a las organizaciones a reforzar sus capacidades de detección y respuesta ante amenazas avanzadas como esta.
Recomendaciones de Cisco Talos
Ante este panorama, Cisco Talos aconseja a las organizaciones:
- Implementar soluciones avanzadas de detección de amenazas en el correo electrónico, como Cisco Secure Email Threat Defense.
- Revisar con cautela cualquier PDF que contenga instrucciones atípicas, especialmente aquellas que instan a contactar por teléfono.
- Reforzar las campañas internas de concienciación, ya que la formación de los empleados sigue siendo un pilar crítico en la defensa frente al phishing.
- Monitorizar patrones de llamadas entrantes a números sospechosos, en particular si se reciben tras interacciones con documentos adjuntos.
En última instancia, la combinación de tecnología de detección avanzada y protocolos de respuesta empresarial será esencial para mitigar los riesgos asociados a esta nueva ola de phishing.
El refuerzo de la detección de suplantación de marcas en PDFs por parte de Cisco llega en un momento en el que las campañas de phishing evolucionan hacia formatos más complejos y difíciles de interceptar. La creciente sofisticación de los ataques obliga a las empresas españolas y europeas a replantear sus estrategias de ciberseguridad, priorizando la protección del correo electrónico y la verificación de interacciones que, como en el caso de los PDFs firmados o las llamadas telefónicas, pueden parecer legítimas a primera vista.
La lucha contra el phishing se traslada ahora a un terreno más incierto, donde la confianza en documentos y servicios legítimos se convierte en el principal punto de explotación para los atacantes.
Editor en La Ecuación Digital. Analista y divulgador tecnológico con más de 30 años de experiencia en el estudio del impacto de la tecnología en la empresa y la economía.
