Detección de Phishing rota porque Muchos ataques parecen de Día Zero

Los ataques de phishing siguen siendo un gran desafío para las organizaciones en 2025. Con los atacantes recurriendo cada vez más a técnicas basadas en identidades en lugar de exploits de software, el phishing representa una amenaza más grande que nunca.

¿Por qué los ataques de phishing parecen “cero días”?

Una de las principales dificultades con la detección de phishing es que, debido a los indicadores comunes utilizados para detectar las páginas de phishing, prácticamente todos los ataques de phishing son diferentes.

Cada uno utiliza una combinación única de dominio, URL, IPs, composición de la página, y más.

Es como si cada ataque fuera un cero día, lo que significa que las herramientas de detección no son efectivas hasta que el ataque ya ha ocurrido.

Detección de phishing: un proceso post-mortem ️‍♂️

La mayoría de los ataques de phishing dependen de la entrega de un enlace malicioso a un usuario. Una vez que el usuario hace clic en el enlace, se carga una página de login falsa para robar la cuenta del objetivo.

La detección, en su núcleo, se basa en listas negras que contienen indicadores de compromiso (IoCs) relacionados con páginas de phishing identificadas. Sin embargo, para que una página sea detectada, debe ser utilizada en un ataque primero.

Esto significa que la página debe ser accesada por una víctima o ser reportada como sospechosa antes de que se pueda analizar.

El problema con las listas negras

Las listas negras dependen de que los atacantes usen los mismos dominios, URLs e IPs durante el ataque. Sin embargo, los atacantes son muy buenos para evadir estas detecciones.

Los dominios de phishing son de naturaleza descartable, lo que significa que los atacantes compran dominios en masa y los cambian constantemente para evitar ser detectados.

Ataques multicanal: eludir las detecciones tradicionales

Los atacantes no solo utilizan el correo electrónico para el phishing. También están recurriendo a mensajes en redes sociales, anuncios maliciosos e incluso mensajes enviados desde aplicaciones de confianza.

De esta manera, evaden las herramientas tradicionales de detección de phishing que se enfocan en el correo electrónico y la red.

Elusión mediante protección contra bots ️

Las páginas modernas de phishing no son simples HTML estático. Son aplicaciones web dinámicas que utilizan JavaScript para modificar el contenido de la página.

Además, muchos atacantes implementan protección contra bots, como CAPTCHAs o Cloudflare Turnstile, para evitar que las herramientas de seguridad analicen la página.

La detección de phishing necesita una mejora radical

La detección actual de phishing depende de métodos anticuados. Necesitamos análisis en tiempo real para detectar ataques de phishing mientras ocurren, en lugar de esperar a que un ataque se complete y se identifique posteriormente.

El futuro de la detección de phishing: basado en el navegador

Push Security propone una solución de seguridad basada en el navegador que intercepta los ataques de phishing en tiempo real, justo en el navegador del usuario.

Al estar dentro del navegador, es posible observar la página tal como la ve el usuario y detectar elementos maliciosos antes de que el atacante pueda robar información.

¿Cómo mejora Push la detección de phishing? ️

Con Push, la extensión del navegador puede detectar y bloquear ataques de phishing tan pronto como ocurren.

Si un atacante crea una página de phishing y la envía a un empleado, la solución basada en el navegador observa el comportamiento de la página en tiempo real, lo que hace que sea mucho más difícil para los atacantes evadir la detección.