El Nuevo Rostro del Spam: La IA Genera el 50% de los Correos Basura
Los ciberatacantes están aprovechando el poder de la inteligencia artificial (IA) para aumentar sus probabilidades de éxito en ataques basados en correo electrónico. Las herramientas de IA pueden ayudarles a desarrollar y lanzar más ataques, con mayor frecuencia, y a hacerlos más evasivos, convincentes y específicos.
Determinar si se ha utilizado IA en un ataque por correo electrónico y como se ha utilizado no siempre es sencillo, lo que dificulta comprender qué está ocurriendo realmente. Creemos que, para construir defensas eficaces contra ataques por correo electrónico basados en IA, necesitamos comprender mejor cómo los atacantes utilizando esta herramienta en día, para qué se utilizan y cómo está evolucionando.
Hay numerosos informes sobre cómo los ciberdelincuentes utilizan IA generativa para engañar a sus adversarios, pero hay datos concretos limitados sobre el cómo los atacantes utilizan dichas herramientas para aumentar la eficacia de sus ataques.
Detectar el uso de IA
Un equipo de investigación entrenó detectores para identificar automáticamente si un correo electrónico malicioso o no solicitado fue generado por IA. Utilizaron como referencia correos enviados antes de noviembre de 2022, fecha del lanzamiento público de ChatGPT, asumiendo que esos mensajes fueron escritos por humanos. El análisis reveló un aumento constante del contenido generado por IA en el spam y en los ataques de compromiso de correo electrónico comercial (BEC) tras la aparición de ChatGPT.
La IA ayuda a saturar las bandejas de entrada con spam
El spam fue el uso más frecuente de contenido generado por IA en ataques, superando significativamente su uso en otros tipos de ataques durante el último año. Para abril de 2025, la mayoría de los correos electrónicos SPAM (51%) fueron generados por una IA, en lugar de humanos. Es probable que la mayoría de los correos electrónicos que actualmente se encuentran en la carpeta de correo no deseado o spam hayan sido escritos por un modelo de lenguaje extenso (LLM).
En comparación, el uso de contenido generado por IA en ataques BEC está aumentando a un ritmo mucho más lento. Los ataques BEC requieren precisión: suelen dirigirse a un alto cargo de la organización (financiero) con una solicitud de transferencia bancaria o transacción financiera. El análisis mostró que, para abril de 2025, el 14% de los ataques BEC fueron generados por IA.
Motivos de los atacantes para usar IA.
Se analizó la motivación de los atacantes para utilizar IA en la generación de correos electrónicos maliciosos. Los mensajes creados por IA suelen ser más formales, con menos errores gramaticales y mayor sofisticación lingüística que los escritos por humanos, lo que les permite evadir mejor los sistemas de detección y resultar más creíbles. Esto es especialmente útil cuando los atacantes no comparten el idioma nativo de sus objetivos. Además, los atacantes emplean IA para probar diferentes versiones de los correos y determinar cuáles son más efectivas, de forma similar a las pruebas A/B en marketing.
Cómo protegerse contra ataques de correo electrónico creados con IA
Implementación de filtros basados en inteligencia artificial avanzada:
- Desarrollar y actualizar constantemente modelos de IA defensivos capaces de identificar patrones sutiles de correos generados por IA, como estructuras de texto repetitivas, sintaxis artificial o metadatos sospechosos.
- Usar aprendizaje automático que detecte comportamientos anómalos en el flujo de correos y no solo contenido textual.
Análisis contextual y conductual:
- Establecer perfiles de comportamiento de los usuarios y alertar sobre correos que no coinciden con las comunicaciones habituales.
- Monitorear patrones de comunicación (frecuencia, horarios, tono) para detectar correos que, aunque bien redactados, no encajen en el contexto habitual del receptor.
Autenticación reforzada de correos electrónicos:
- Aplicar políticas estrictas de autenticación como DMARC, DKIM y SPF para verificar la legitimidad de los remitentes.
- Rechazar automáticamente correos que no pasen estas validaciones.
Educación y conciencia continua:
- Capacitar a los usuarios sobre las nuevas técnicas de phishing generadas por IA, especialmente correos bien redactados y aparentemente legítimos.
- Realizar simulaciones frecuentes de ataques que utilicen IA para evaluar y fortalecer la respuesta de los empleados.
Monitorización en tiempo real:
- Establecer sistemas de monitoreo que actúen en tiempo real para detectar y aislar correos sospechosos antes de que lleguen al usuario final.
- Automatizar respuestas de contención cuando se identifiquen amenazas potenciales.
Acércate a nosotros para brindarte más información de nuestro programa de canales:
- Sitio web: www.pccommayorista.com
- Registro de canales: https://www.pccommayorista.com/Socio-censornet-suite.aspx
- Teléfono: +52 (55) 5599.0670
- Correo de contacto: contacto@pccommayorista.com
JR