
La unidad de investigación de SILIKN ha identificado una sofisticada técnica de phishing que pone en jaque a las soluciones de seguridad convencionales, como las puertas de enlace de correo electrónico seguro y los sistemas de protección de endpoints. Esta nueva estrategia permite a los atacantes sortear herramientas automatizadas mediante el uso de verificaciones en tiempo real para determinar si el enlace malicioso está siendo accedido por una posible víctima o por sistemas de análisis de seguridad.
La técnica observada se basa en sitios web maliciosos que ejecutan evaluaciones dinámicas al momento en que se hace clic en el enlace, con el fin de identificar el contexto del usuario. Entre los factores que los atacantes analizan se encuentran:
- Ubicación geográfica. El acceso a la página puede restringirse en función de la región, impidiendo que sistemas de análisis ubicados en ciertas zonas puedan interactuar con el contenido malicioso.
- Tipo de dispositivo y sistema operativo. El sitio puede bloquear accesos desde máquinas virtuales o sistemas que no se alineen con el perfil de una víctima real.

- Comportamiento humano. Algunas páginas solo despliegan contenido fraudulento si detectan interacción humana, como clics o movimientos del ratón.
Si el sistema detecta que el acceso proviene de un entorno sospechoso —como un sandbox o una herramienta de escaneo automatizado—, el sitio responde mostrando un error (por ejemplo, un código 403 de acceso denegado) o redirige al usuario hacia una página legítima, ocultando así su verdadero propósito.
Durante el análisis, la unidad de investigación de SILIKN detectó un sitio que suplantaba una página de inicio de sesión de Microsoft Outlook. Este sitio ejecutaba scripts en JavaScript para inspeccionar el entorno del visitante. Si el sistema evaluaba que el usuario era legítimo, desplegaba un formulario falso para capturar credenciales. En caso contrario, evitaba mostrar cualquier señal de actividad maliciosa.
Además de las verificaciones en tiempo real, los atacantes están utilizando técnicas como la generación dinámica de enlaces y el HTML smuggling, que permite ocultar código malicioso en archivos aparentemente seguros. También aprovechan plataformas legítimas como Cloudflare Workers para alojar sus páginas, lo que contribuye a aumentar la credibilidad de las campañas ante los ojos de los usuarios y dificulta su detección por parte de filtros automatizados.
Según la unidad de investigación de SILIKN, estas tácticas ya han sido utilizadas en ataques dirigidos contra empresas de diversos sectores, con fines que van desde el robo de credenciales corporativas hasta la instalación de malware. La evolución de estas amenazas revela una tendencia preocupante: los actores maliciosos están adoptando métodos cada vez más elaborados para evadir las defensas tradicionales.
Ante este panorama, la unidad de investigación de SILIKN recomienda a las organizaciones adoptar un enfoque de ciberseguridad más dinámico y proactivo. Entre las principales medidas sugeridas se encuentran:

- Capacitación del personal. Enseñar a los empleados a reconocer correos y enlaces sospechosos.
- Actualización de herramientas de seguridad. Incorporar soluciones capaces de detectar comportamientos anómalos en tiempo real.
- Autenticación multifactor (MFA). Aumentar la protección de sistemas críticos para mitigar el riesgo ante el robo de credenciales.
- Monitoreo constante. Supervisar continuamente el tráfico de red y las actividades inusuales para identificar posibles ataques.
La aparición de esta técnica marca un punto de inflexión en el desarrollo de amenazas digitales. Mientras los ciberdelincuentes perfeccionan sus métodos, las organizaciones deberán mantenerse en constante evolución para proteger sus activos y su información más sensible.
* Víctor Ruiz. Fundador de SILIKN | Emprendedor Tecnológico | (ISC)² Certified in Cybersecurity℠ (CC) | Cyber Security Certified Trainer (CSCT™) | EC-Council Ethical Hacking Essentials (EHE) | EC-Council Certified Cybersecurity Technician (CCT) | Cisco Ethical Hacker & Cybersecurity Analyst | Líder del Capítulo Querétaro de OWASP.
Twitter: https://twitter.com/silikn
Instagram: https://www.instagram.com/silikn
YouTube: https://www.youtube.com/@silikn7599
Más Noticias
Israel Vallarta revela que Cárdenas Palomino ya no se encuentra en el penal del Altiplano: “No sabemos dónde está”
Luis Cárdenas Palomino fue considerado mano derecha de Genaro García Luna, ex secretario de Seguridad Pública, quien presuntamente participó en el montaje de Israel Vallarta

Progol de Media Semana: resultados ganadores del sorteo 754
Aquí los resultados del sorteo Progol de Media Semana dados a conocer por Pronósticos y descubra si ha sido uno de los ganadores

Sheinbaum evita opinar sobre modificación a la Constitución de El Salvador que permitirá la reelección presidencial indefinida a Bukele
La mandataria nacional dijo que el pueblo de El Salvador debía elegir
Sheinbaum asegura que se cuenta con el 96% de medicamentos oncológicos; acusa a farmacéuticas de no entregar algunos
La presidenta de México dijo que se han comprado prácticamente todos los medicamentos de atención oncológica, aunque aún quedan unos tres medicamentos con los que ha habido problemas en su abasto

León Larregui afirma que lo bajaron de un vuelo: la aerolínea lo habría vetado tras pelear con una sobrecargo
El vocalista del grupo Zoé denunció a través de sus redes sociales el incidente, aunque internautas creen que se encontraba en estado inconveniente
