Guardar
IA de Microsoft detectó un
IA de Microsoft detectó un ataque de phishing hecho con IA.

La detección de una campaña de phishing que empleó inteligencia artificial para ocultar su código y evadir los sistemas de seguridad tradicionales ha evidenciado el nuevo escenario de la ciberseguridad, donde la IA se utiliza tanto para atacar como para defender.

El 18 de agosto de 2025, Microsoft Threat Intelligence identificó y bloqueó este sofisticado intento de robo de credenciales, dirigido principalmente a organizaciones con sede en Estados Unidos, gracias a la intervención de sus sistemas de protección basados en IA.

Este caso ilustra cómo la innovación tecnológica redefine el enfrentamiento entre ciberdelincuentes y defensores, y subraya la importancia de soluciones avanzadas como Microsoft Defender para Office 365 y Security Copilot en la protección frente a amenazas emergentes.

Microsoft Threat Intelligence reportó campaña
Microsoft Threat Intelligence reportó campaña de phishing hecho con IA. (Imagen Ilustrativa Infobae)

Según el comunicado de Microsoft Threat Intelligence, la campaña detectada utilizó una cuenta de correo electrónico de una pequeña empresa comprometida para distribuir mensajes maliciosos.

Los atacantes emplearon una táctica de correo electrónico con dirección propia, en la que el remitente y el destinatario coincidían, mientras que los verdaderos objetivos se ocultaban en el campo BCC. Esta estrategia buscaba evadir los filtros básicos de detección y dificultar la identificación del ataque. El contenido de los correos simulaba notificaciones legítimas de uso compartido de archivos, con el objetivo de engañar a los destinatarios y obtener sus credenciales.

El archivo adjunto, denominado “23mb – PDF- 6 pages.svg”, estaba diseñado para parecer un documento PDF, aunque en realidad se trataba de un archivo SVG (gráfico vectorial escalable). Este tipo de archivo resulta atractivo para los atacantes porque, al estar basado en texto y ser programable, permite la inserción de JavaScript y otros elementos dinámicos.

Ataque de phishing fue detenido
Ataque de phishing fue detenido con IA. (Imagen Ilustrativa Infobae)

Así, los ciberdelincuentes pueden crear cargas útiles interactivas que aparentan ser inofensivas tanto para los usuarios como para muchas herramientas de seguridad. Además, los archivos SVG facilitan la ofuscación mediante elementos invisibles, atributos codificados y ejecución de scripts retrasada, lo que complica el análisis estático y el sandboxing.

Al abrir el archivo, la víctima era redirigida a una página web que solicitaba completar un CAPTCHA, una táctica de ingeniería social destinada a generar confianza y retrasar la sospecha. Aunque la visibilidad de Microsoft Threat Intelligence sobre el incidente se limitó a la página de destino inicial, la hipótesis es que, tras el CAPTCHA, se habría presentado una página de inicio de sesión falsa para capturar credenciales.

La sofisticación de la campaña llevó a los analistas a plantear la posibilidad de que los atacantes hubieran utilizado inteligencia artificial para generar el código malicioso. Microsoft Security Copilot analizó el archivo SVG y concluyó que “el código no era algo que un humano por lo general escribiría desde cero debido a su complejidad, verbosidad y falta de utilidad práctica”.

Ciberseguridad con IA para detener
Ciberseguridad con IA para detener a ciberdelincuentes que también usan IA. (Imagen Ilustrativa Infobae)

El análisis determinó que el código presentaba características sintéticas y un nivel de detalle poco habitual en scripts manuales, lo que sugiere la intervención de un modelo de lenguaje grande (LLM) o una herramienta similar.

El uso de IA por parte de los atacantes no solo permitió crear señuelos más convincentes y automatizar la ofuscación, sino que también introdujo artefactos sintéticos en el código, como nombres detallados, lógica redundante y esquemas de codificación poco naturales. Estos elementos, lejos de hacer indetectable la amenaza, ofrecieron nuevas oportunidades para la detección, según explicó Microsoft Threat Intelligence.

Frente a esta ofensiva, los sistemas defensivos de Microsoft demostraron su capacidad para identificar y bloquear la campaña. Microsoft Defender para Office 365, equipado con modelos de inteligencia artificial y aprendizaje automático, analizó señales en la infraestructura, el comportamiento y el contexto de los mensajes.

IA vs IA. (Imagen Ilustrativa
IA vs IA. (Imagen Ilustrativa Infobae)

Entre los indicadores clave que permitieron la detección se encuentran el uso de correos con dirección propia y destinatarios en BCC, la presencia de archivos SVG con nombres atípicos para el intercambio legítimo de documentos, la redirección a dominios previamente asociados a contenido de phishing, la ofuscación novedosa del código y comportamientos sospechosos de la red, como el seguimiento de sesiones y la huella digital del navegador.

Microsoft Threat Intelligence destacó que, aunque la IA permite a los atacantes aumentar la sofisticación y el sigilo de sus operaciones, los sistemas defensivos basados en IA pueden adaptarse y aprovechar los nuevos artefactos introducidos por la automatización. El caso analizado representa una tendencia creciente en la que tanto ciberdelincuentes como defensores recurren a la inteligencia artificial para perfeccionar sus estrategias, lo que obliga a las organizaciones a mantenerse actualizadas y reforzar sus medidas de protección.

En este contexto, Microsoft Threat Intelligence subrayó que la aparición de artefactos sintéticos generados por IA en los ataques puede convertirse en una ventaja para la detección. Al aplicar estos conocimientos y seguir las mejores prácticas recomendadas, las organizaciones pueden fortalecer sus defensas frente a campañas de phishing cada vez más avanzadas y asistidas por inteligencia artificial.