{"id":31858,"date":"2026-02-20T18:33:31","date_gmt":"2026-02-20T16:33:31","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=31858"},"modified":"2026-02-20T18:33:31","modified_gmt":"2026-02-20T16:33:31","slug":"spam-and-phishing-2025","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/spam-and-phishing-2025\/31858\/","title":{"rendered":"Phishing y spam: las campa\u00f1as m\u00e1s descabelladas de 2025"},"content":{"rendered":"<p>Cada a\u00f1o, los estafadores inventan nuevas maneras de enga\u00f1ar a las personas, y el 2025 no fue la excepci\u00f3n. Durante el \u00faltimo a\u00f1o, nuestro sistema antiphishing frustr\u00f3 m\u00e1s de 554\u00a0millones de intentos de abrir enlaces de phishing, mientras que nuestro antivirus de correo bloque\u00f3 casi 145\u00a0millones de archivos adjuntos maliciosos. Por si fuera poco, casi el 45\u00a0% de todos los correos electr\u00f3nicos del mundo resultaron ser spam. A continuaci\u00f3n, analizamos los planes de phishing y spam m\u00e1s impresionantes del a\u00f1o pasado. Si quieres profundizar en el tema, puedes leer el informe completo <a href=\"https:\/\/securelist.lat\/spam-and-phishing-report-2025\/100667\/\" target=\"_blank\" rel=\"noopener\">Spam y phishing en 2025<\/a> en Securelist.<\/p>\n<h2>Phishing por diversi\u00f3n<\/h2>\n<p>Los amantes de la m\u00fasica y los cin\u00e9filos fueron los principales objetivos de los estafadores en 2025. Los delincuentes se esforzaron al m\u00e1ximo para crear agregadores falsos de venta de entradas y versiones falsificadas de servicios de streaming populares.<\/p>\n<p>En estos sitios web falsos, se les ofrec\u00eda a los usuarios entradas \u201cgratis\u201d para grandes conciertos. \u00bfCu\u00e1l era el truco? Solo hab\u00eda que pagar una peque\u00f1a \u201ctarifa de procesamiento\u201d o los \u201cgastos de env\u00edo\u201d. Por supuesto, lo \u00fanico que se enviaba era el dinero que tanto te hab\u00eda costado ganar, directamente al bolsillo del estafador.<\/p>\n<div id=\"attachment_31860\" style=\"width: 850px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2026\/02\/20181713\/spam-and-phishing-2025-01.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-31860\" class=\"wp-image-31860 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2026\/02\/20181713\/spam-and-phishing-2025-01.jpg\" alt='Un sitio de phishing que ofrece entradas \"gratis\" para ver a Lady Gaga' width=\"840\" height=\"762\"><\/a><p id=\"caption-attachment-31860\" class=\"wp-caption-text\">\u00bfEntradas gratis para ver a Lady Gaga? Solo es una trampa<\/p><\/div>\n<p>Con los servicios de streaming, el enga\u00f1o funcionaba as\u00ed: los usuarios recib\u00edan una oferta tentadora, por ejemplo, introducir sus credenciales de Spotify para migrar sus listas de reproducci\u00f3n de Spotify a YouTube. Como alternativa, se les invitaba a votar por su artista favorito en una lista de \u00e9xitos, una oportunidad que a la mayor\u00eda de los fan\u00e1ticos les resultaba dif\u00edcil de rechazar. Para a\u00f1adir una pizca de legitimidad, los estafadores mencionaban nombres de peso como Google y Spotify. El formulario de phishing se dirig\u00eda a varias plataformas a la vez (Facebook, Instagram o por correo electr\u00f3nico) y se les exig\u00eda a los usuarios que introdujeran sus credenciales para <span style=\"text-decoration: line-through\">votar<\/span> y as\u00ed ceder sus cuentas.<\/p>\n<div id=\"attachment_31861\" style=\"width: 934px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2026\/02\/20181854\/spam-and-phishing-2025-02.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-31861\" class=\"wp-image-31861 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2026\/02\/20181854\/spam-and-phishing-2025-02.jpg\" alt=\"Una p\u00e1gina de phishing que se hace pasar por una plataforma de votaci\u00f3n de artistas\" width=\"924\" height=\"618\"><\/a><p id=\"caption-attachment-31861\" class=\"wp-caption-text\">Esta p\u00e1gina de phishing que imita un inicio de sesi\u00f3n m\u00faltiple tiene un aspecto horrible: ning\u00fan dise\u00f1ador que se respete pondr\u00eda tantos iconos discordantes en un solo bot\u00f3n<\/p><\/div>\n<p>En Brasil, los estafadores fueron un paso m\u00e1s all\u00e1: les ofrec\u00edan a los usuarios la oportunidad de ganar dinero simplemente si escuchaban y calificaban canciones en un servicio supuestamente asociado a Spotify. Durante el registro, los usuarios ten\u00edan que proporcionar su identificaci\u00f3n para Pix (el sistema de pago instant\u00e1neo brasile\u00f1o) y, a continuaci\u00f3n, hacer un \u201cpago de verificaci\u00f3n\u201d \u00fanico de 19,9 reales brasile\u00f1os (unos 3 euros) para \u201cconfirmar su identidad\u201d. Esta tarifa era, por supuesto, una fracci\u00f3n de las \u201cganancias potenciales\u201d prometidas. El formulario de pago parec\u00eda incre\u00edblemente aut\u00e9ntico y solicitaba datos personales adicionales, probablemente con el objetivo de recolectarlos para futuros ataques.<\/p>\n<div id=\"attachment_31862\" style=\"width: 819px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2026\/02\/20182004\/spam-and-phishing-2025-03.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-31862\" class=\"wp-image-31862 size-large\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2026\/02\/20182004\/spam-and-phishing-2025-03.jpg\" alt=\"Un servicio falso que dec\u00eda pagar a los usuarios por escuchar canciones en Spotify\" width=\"809\" height=\"1024\"><\/a><p id=\"caption-attachment-31862\" class=\"wp-caption-text\">Esta estafa se hac\u00eda pasar por un servicio para aumentar las calificaciones y reproducciones de Spotify. Pero para empezar a \u201cganar dinero\u201d, primero hab\u00eda que pagar<\/p><\/div>\n<p>El plan de las \u201ccitas culturales\u201d result\u00f3 ser especialmente ingenioso. Despu\u00e9s de hacer match y charlar brevemente en aplicaciones de citas, un nuevo \u201cinter\u00e9s amoroso\u201d invitaba a la v\u00edctima a una obra de teatro o al cine y le enviaba un enlace para comprar las entradas. Una vez realizado el \u201cpago\u201d, tanto la cita como el sitio web de venta de entradas desaparec\u00edan como por arte de magia. Se ha utilizado una t\u00e1ctica similar para vender entradas de \u201cescape rooms\u201d, que han ganado mucha popularidad \u00faltimamente; el dise\u00f1o de las p\u00e1ginas imitaba el de los sitios web reales a fin de bajar la guardia del usuario.<\/p>\n<div id=\"attachment_31863\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2026\/02\/20182134\/spam-and-phishing-2025-04.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-31863\" class=\"wp-image-31863 size-large\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2026\/02\/20182134\/spam-and-phishing-2025-04.jpg\" alt=\"Una versi\u00f3n falsa de un popular agregador de venta de entradas de Rusia\" width=\"1024\" height=\"766\"><\/a><p id=\"caption-attachment-31863\" class=\"wp-caption-text\">Los estafadores clonaron el sitio web de un servicio de venta de entradas de Rusia que era muy conocido<\/p><\/div>\n<h2>Phishing a trav\u00e9s de aplicaciones de mensajes<\/h2>\n<p>El robo de cuentas de <a href=\"https:\/\/www.kaspersky.es\/blog\/telegram-account-hacked\/30678\/\" target=\"_blank\" rel=\"noopener\">Telegram<\/a> y <a href=\"https:\/\/www.kaspersky.es\/blog\/whatsapp-account-hacked\/30785\/\" target=\"_blank\" rel=\"noopener\">WhatsApp<\/a> se ha convertido en una de las amenazas m\u00e1s generalizadas del a\u00f1o. Los estafadores han dominado el arte de ocultar el phishing en actividades normales de las aplicaciones de chat y han ampliado significativamente su alcance geogr\u00e1fico.<\/p>\n<p>En Telegram, las <a href=\"https:\/\/www.kaspersky.es\/blog\/telegram-premium-scam\/30608\/\" target=\"_blank\" rel=\"noopener\">suscripciones Premium gratuitas<\/a> siguieron siendo el anzuelo definitivo. Si bien estas p\u00e1ginas de phishing antes solo se ve\u00edan en ruso e ingl\u00e9s, en 2025 se produjo una expansi\u00f3n masiva a otros idiomas. Las v\u00edctimas recib\u00edan un mensaje, a menudo desde la cuenta secuestrada de un amigo, en el que se les ofrec\u00eda un \u201cregalo\u201d. Para activarlo, el usuario ten\u00eda que iniciar sesi\u00f3n en su cuenta de Telegram en el sitio del atacante, lo que inmediatamente le dirig\u00eda a otra cuenta secuestrada.<\/p>\n<p>Otro plan habitual consist\u00eda en sorteos de parte de celebridades. Hubo un ataque espec\u00edfico, oculto como un sorteo de NFT, que se destac\u00f3 porque se llev\u00f3 a cabo <a href=\"https:\/\/www.kaspersky.com\/blog\/telegram-mini-app-phishing\/55041\/\" target=\"_blank\" rel=\"noopener nofollow\">a trav\u00e9s de una miniaplicaci\u00f3n de Telegram<\/a>. Para el usuario promedio, detectar una miniaplicaci\u00f3n maliciosa es mucho m\u00e1s dif\u00edcil que identificar una URL externa sospechosa.<\/p>\n<div id=\"attachment_31864\" style=\"width: 481px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2026\/02\/20182237\/spam-and-phishing-2025-05.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-31864\" class=\"wp-image-31864 size-large\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2026\/02\/20182237\/spam-and-phishing-2025-05.jpg\" alt=\"Anzuelo de phishing con un supuesto sorteo de NFT para ganar una papakha por parte de Khabib Nurmagomedov\" width=\"471\" height=\"1024\"><\/a><p id=\"caption-attachment-31864\" class=\"wp-caption-text\">Los estafadores lanzaron un anzuelo de phishing para un sorteo falso de NFT de Khabib Nurmagomedov simult\u00e1neamente en ruso y en ingl\u00e9s. Sin embargo, en el texto en ruso, se olvidaron de eliminar una pregunta de la IA que gener\u00f3 el texto: \u201c\u00bfNecesitas opciones m\u00e1s atrevidas, formales o humor\u00edsticas?\u201d. Esto delata que se trat\u00f3 de un trabajo apresurado y una falta total de edici\u00f3n<\/p><\/div>\n<p>Finalmente, la cl\u00e1sica estafa por servicio de mensajer\u00eda instant\u00e1nea de <a href=\"https:\/\/www.kaspersky.es\/blog\/whatsapp-phishing-vote\/31507\/\" target=\"_blank\" rel=\"noopener\">\u201cvota por mi amigo\u201d<\/a> evolucion\u00f3 en 2025 para incluir solicitudes de voto al \u201cmejor dentista de la ciudad\u201d o al \u201cmejor l\u00edder operativo\u201d. Esto, lamentablemente, no era m\u00e1s que un anzuelo para tomar el control de las cuentas.<\/p>\n<p>Se detect\u00f3 tambi\u00e9n otro m\u00e9todo ingenioso para secuestrar cuentas de WhatsApp en China, en el que las p\u00e1ginas de phishing imitaban a la perfecci\u00f3n la interfaz real de WhatsApp. A las v\u00edctimas se les dec\u00eda que, debido a una supuesta \u201cactividad ilegal\u201d, deb\u00edan someterse a una \u201cverificaci\u00f3n adicional\u201d que, como habr\u00e1s adivinado, acababa con el robo de la cuenta.<\/p>\n<div id=\"attachment_31865\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2026\/02\/20182341\/spam-and-phishing-2025-06.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-31865\" class=\"wp-image-31865 size-large\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2026\/02\/20182341\/spam-and-phishing-2025-06.jpg\" alt=\"Un m\u00e9todo para secuestrar cuentas de WhatsApp de China\" width=\"1024\" height=\"984\"><\/a><p id=\"caption-attachment-31865\" class=\"wp-caption-text\">Las v\u00edctimas eran redirigidas a un formulario para introducir un n\u00famero de tel\u00e9fono, seguido de una solicitud de su c\u00f3digo de autorizaci\u00f3n.<\/p><\/div>\n<h2>Cuando se hacen pasar por servicios gubernamentales<\/h2>\n<p>El phishing que imita los mensajes y portales de un gobierno es un \u201ccl\u00e1sico del g\u00e9nero\u201d, pero en 2025 los estafadores a\u00f1adieron algunos guiones nuevos a su repertorio.<\/p>\n<p>En Rusia, los ataques de <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/vishing\/\" target=\"_blank\" rel=\"noopener\">vishing<\/a> dirigidos a los usuarios de servicios gubernamentales cobraron impulso. Las v\u00edctimas recib\u00edan correos electr\u00f3nicos en los que se les informaba de un inicio de sesi\u00f3n no autorizado en su cuenta y se les instaba a llamar a un n\u00famero espec\u00edfico para someterse a una \u201cverificaci\u00f3n de seguridad\u201d. Con el fin de parecer leg\u00edtimos, los correos electr\u00f3nicos estaban repletos de detalles t\u00e9cnicos falsos: direcciones IP, modelos de dispositivos y marcas de tiempo del supuesto inicio de sesi\u00f3n. Los estafadores tambi\u00e9n enviaban notificaciones falsas de aprobaci\u00f3n de pr\u00e9stamos: si el destinatario no hab\u00eda solicitado un pr\u00e9stamo (que era el caso), se le ped\u00eda que llamara a un equipo de soporte falso. Una vez que la v\u00edctima, presa del p\u00e1nico, se pon\u00eda en contacto con un \u201coperador\u201d, la ingenier\u00eda social pasaba a ocupar un lugar central.<\/p>\n<p>En Brasil, los atacantes buscaban los n\u00fameros de contribuyente (los n\u00fameros <a href=\"https:\/\/en.wikipedia.org\/wiki\/CPF_number\" target=\"_blank\" rel=\"noopener nofollow\">CPF<\/a>) y creaban portales gubernamentales falsificados. Dado que esta identificaci\u00f3n es la llave maestra para acceder a los servicios estatales, las bases de datos nacionales y los documentos personales, el secuestro del CPF es esencialmente una v\u00eda r\u00e1pida para el robo de identidad.<\/p>\n<div id=\"attachment_31866\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2026\/02\/20182451\/spam-and-phishing-2025-07.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-31866\" class=\"wp-image-31866 size-large\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2026\/02\/20182451\/spam-and-phishing-2025-07.jpg\" alt=\"Un portal falso de servicios gubernamentales de Brasil\" width=\"1024\" height=\"711\"><\/a><p id=\"caption-attachment-31866\" class=\"wp-caption-text\">Este portal fraudulento del gobierno brasile\u00f1o es de una calidad sorprendentemente alta<\/p><\/div>\n<p>En Noruega, los estafadores se centraron en personas que quer\u00edan renovar su carnet de conducir. Un sitio web que imitaba a la Administraci\u00f3n Noruega de Carreteras P\u00fablicas recogi\u00f3 una gran cantidad de datos personales: desde n\u00fameros de matr\u00edcula, nombres completos, direcciones y n\u00fameros de tel\u00e9fono hasta los n\u00fameros de identificaci\u00f3n personal \u00fanicos asignados a cada residente. Para rematar, se le pidi\u00f3 a los conductores que pagaran una \u201ctarifa de sustituci\u00f3n del carnet\u201d de 1200\u00a0NOK (m\u00e1s de 125\u00a0USD). Los estafadores se llevaron datos personales, datos de tarjetas de cr\u00e9dito y dinero en efectivo. \u00a1Fue literalmente una triple jugada!<\/p>\n<p>En t\u00e9rminos generales, los conductores son un objetivo atractivo: est\u00e1 claro que tienen dinero y un coche, y que temen perderlo. Los estafadores en el Reino Unido se aprovecharon de esto al enviar demandas para pagar <em>urgentemente<\/em> un impuesto vencido sobre el veh\u00edculo y evitar as\u00ed una \u201cmedida coercitiva\u201d no especificada. Esta urgencia que exige \u201cactuar ahora\u201d es un truco cl\u00e1sico del phishing, dise\u00f1ado para distraer a la v\u00edctima de una URL sospechosa o un formato de mala calidad.<\/p>\n<div id=\"attachment_31867\" style=\"width: 707px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2026\/02\/20182606\/spam-and-phishing-2025-08.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-31867\" class=\"wp-image-31867 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2026\/02\/20182606\/spam-and-phishing-2025-08.jpg\" alt=\"Una demanda falsa para que los conductores brit\u00e1nicos paguen un impuesto vencido sobre el veh\u00edculo\" width=\"697\" height=\"584\"><\/a><p id=\"caption-attachment-31867\" class=\"wp-caption-text\">Los estafadores presionaban a los brit\u00e1nicos para que pagaran \u201cde inmediato\u201d los supuestos impuestos vencidos sobre el veh\u00edculo para evitar que ocurriera algo malo.<\/p><\/div>\n<h2>Por favor, pr\u00e9stanos tu identidad<\/h2>\n<p>En 2025, hemos notado un aumento de los ataques de phishing relacionados con las verificaciones \u201cConoce a tu cliente\u201d (KYC). Para reforzar la seguridad, muchos servicios verifican ahora a los usuarios mediante datos biom\u00e9tricos y documentos de identidad oficiales. Los estafadores han aprendido a recolectar estos datos con la suplantaci\u00f3n de las p\u00e1ginas de servicios populares que implementan estas verificaciones.<\/p>\n<div id=\"attachment_31868\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2026\/02\/20182650\/spam-and-phishing-2025-09.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-31868\" class=\"wp-image-31868 size-large\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2026\/02\/20182650\/spam-and-phishing-2025-09.jpg\" alt=\"Una p\u00e1gina falsa de Vivid Money\" width=\"1024\" height=\"768\"><\/a><p id=\"caption-attachment-31868\" class=\"wp-caption-text\">En esta p\u00e1gina fraudulenta de Vivid Money, los estafadores recog\u00edan de forma sistem\u00e1tica informaci\u00f3n incre\u00edblemente detallada sobre la v\u00edctima<\/p><\/div>\n<p>Lo que distingue a estos ataques es que, adem\u00e1s de la informaci\u00f3n personal habitual, los phishers exigen fotos de los documentos de identidad o del rostro de la v\u00edctima, a veces desde varios \u00e1ngulos. Este tipo de perfil completo puede venderse posteriormente en marketplaces de la dark web o utilizarse para el robo de identidad. Hemos analizado en profundidad este proceso en nuestra publicaci\u00f3n <a href=\"https:\/\/www.kaspersky.es\/blog\/what-happens-to-data-after-phishing\/31746\/\" target=\"_blank\" rel=\"noopener\"><strong>\u00bfQu\u00e9 sucede con los datos que se roban mediante phishing?<\/strong><\/a><\/p>\n<h2>Estafadores de la IA<\/h2>\n<p>Como era de esperarse, los estafadores no iban a quedarse al margen del auge de la inteligencia artificial. ChatGPT se ha convertido en una gran tentaci\u00f3n: los estafadores crearon p\u00e1ginas falsas de suscripci\u00f3n paga a ChatGPT Plus y ofrec\u00edan \u201csugerencias \u00fanicas\u201d que garantizaban que te volver\u00edas viral en las redes sociales.<\/p>\n<div id=\"attachment_31869\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2026\/02\/20182737\/spam-and-phishing-2025-10.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-31869\" class=\"wp-image-31869 size-large\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2026\/02\/20182737\/spam-and-phishing-2025-10.jpg\" alt=\"Una p\u00e1gina falsa de suscripci\u00f3n paga a ChatGPT\" width=\"1024\" height=\"561\"><\/a><p id=\"caption-attachment-31869\" class=\"wp-caption-text\">Se trata de una r\u00e9plica casi perfecta de la p\u00e1gina original de suscripci\u00f3n paga de OpenAI<\/p><\/div>\n<p>El plan de \u201cganar dinero con la IA\u201d era particularmente c\u00ednico. Los estafadores ofrec\u00edan ingresos pasivos a partir de apuestas supuestamente realizadas por ChatGPT: el bot se encarga de todo el trabajo pesado, mientras que el usuario solo tiene que ver c\u00f3mo ingresa el dinero. Suena como un sue\u00f1o, \u00bfcierto? Pero para \u201caprovechar\u201d esta oportunidad, hab\u00eda que actuar con rapidez. El precio especial para esta sencilla forma de perder dinero solo era v\u00e1lido durante 15 minutos desde el momento en que se acced\u00eda a la p\u00e1gina, por lo que no les daba tiempo a las v\u00edctimas para pensarlo dos veces.<\/p>\n<div id=\"attachment_31870\" style=\"width: 750px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2026\/02\/20182827\/spam-and-phishing-2025-11.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-31870\" class=\"wp-image-31870 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2026\/02\/20182827\/spam-and-phishing-2025-11.jpg\" alt=\"Una p\u00e1gina de phishing que ofrec\u00eda ganancias con tecnolog\u00eda de IA\" width=\"740\" height=\"810\"><\/a><p id=\"caption-attachment-31870\" class=\"wp-caption-text\">\u00a1Tienes exactamente 15 minutos para perder 14,99\u00a0\u20ac! Despu\u00e9s de eso, pierdes 39,99\u00a0\u20ac<\/p><\/div>\n<p>En general, los estafadores est\u00e1n adoptando la IA de manera agresiva. Aprovechan los deepfakes, automatizan el dise\u00f1o de sitios web de alta calidad y generan textos pulidos para sus env\u00edos masivos de correos electr\u00f3nicos. Incluso las llamadas en directo con las v\u00edctimas se est\u00e1n convirtiendo en componentes de planes m\u00e1s complejos, que ya hemos detallado en nuestra publicaci\u00f3n <a href=\"https:\/\/www.kaspersky.es\/blog\/ai-phishing-and-scams\/31490\/\" target=\"_blank\" rel=\"noopener\"><strong>C\u00f3mo usan la Inteligencia Artificial los phishers y estafadores<\/strong><\/a>.<\/p>\n<h2>Ofertas de trabajo llenas de trampas<\/h2>\n<p>Las personas que buscan trabajo son un objetivo primordial para los delincuentes. Los phishers ofrec\u00edan puestos remotos muy bien remunerados en grandes marcas y, de esa forma, recolectaban los datos personales de los solicitantes. Adem\u00e1s, a veces incluso les presionaban a pagar peque\u00f1as \u201ctarifas de procesamiento de documentaci\u00f3n\u201d o \u201ccomisiones\u201d.<\/p>\n<div id=\"attachment_31871\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2026\/02\/20182913\/spam-and-phishing-2025-12.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-31871\" class=\"wp-image-31871 size-large\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2026\/02\/20182913\/spam-and-phishing-2025-12.jpg\" alt=\"Una p\u00e1gina de phishing que ofrece trabajo remoto en Amazon\" width=\"1024\" height=\"809\"><\/a><p id=\"caption-attachment-31871\" class=\"wp-caption-text\">\u201c1000\u00a0USD en tu primer d\u00eda\u201d para trabajar de forma remota en Amazon. S\u00ed, claro<\/p><\/div>\n<p>En las trampas m\u00e1s sofisticadas, los sitios de phishing de \u201cagencias de empleo\u201d solicitaban el n\u00famero de tel\u00e9fono vinculado a la cuenta de Telegram del usuario durante el registro. Para completar el \u201cregistro\u201d, la v\u00edctima ten\u00eda que introducir un \u201cc\u00f3digo de confirmaci\u00f3n\u201d, que en realidad era un c\u00f3digo de autorizaci\u00f3n de Telegram. Despu\u00e9s de introducirlo, el sitio segu\u00eda acosando al solicitante para que proporcionara m\u00e1s detalles de su perfil, lo que claramente era una distracci\u00f3n para evitar que se diera cuenta de la notificaci\u00f3n de nuevo de inicio de sesi\u00f3n en su tel\u00e9fono. Para \u201cverificar al usuario\u201d, se le dec\u00eda a la v\u00edctima que esperara 24 horas. De este modo, los estafadores, que ya ten\u00edan un pie dentro, consegu\u00edan el tiempo suficiente para <a href=\"https:\/\/www.kaspersky.es\/blog\/telegram-account-hacked\/30678\/\" target=\"_blank\" rel=\"noopener\">secuestrar la cuenta de Telegram de forma permanente<\/a>.<\/p>\n<h2>El bombo publicitario es una mentira (pero muy convincente)<\/h2>\n<p>Como es de costumbre, los estafadores en 2025 se apresuraron a aprovechar cada titular en tendencia y lanzaron campa\u00f1as de correos electr\u00f3nicos a una velocidad vertiginosa.<\/p>\n<p>Por ejemplo, tras el lanzamiento de las monedas meme $TRUMP por parte del presidente de los Estados Unidos, aparecieron estafas que promet\u00edan NFT gratis de la \u201cMoneda meme de Trump\u201d y las \u201cCartas coleccionables digitales de Trump\u201d. Ya hemos <a href=\"https:\/\/www.kaspersky.com\/blog\/trump-memecoins-cybersecurity-advice\/53025\/\" target=\"_blank\" rel=\"noopener nofollow\">explicado exactamente c\u00f3mo funcionan las monedas meme y c\u00f3mo (no) perderlo todo con ellas<\/a>.<\/p>\n<p>Tan pronto como el iPhone 17 Pro sali\u00f3 al mercado, se convirti\u00f3 en el premio de innumerables encuestas falsas. Despu\u00e9s de \u201cganar\u201d, los usuarios solo ten\u00edan que proporcionar su informaci\u00f3n de contacto y pagar los gastos de env\u00edo. Una vez que introduc\u00eda los datos bancarios, el \u201cganador\u201d corr\u00eda el riesgo de perder no solo los gastos de env\u00edo, sino tambi\u00e9n hasta el \u00faltimo c\u00e9ntimo de su cuenta.<\/p>\n<p>Aprovechando el \u00e9xito de Ozempic, los estafadores inundaron los buzones de correo electr\u00f3nico con ofertas de versiones falsificadas del medicamento o \u201calternativas\u201d sospechosas que los farmac\u00e9uticos reales ni siquiera conocen.<\/p>\n<p>Y durante la gira mundial de BLACKPINK, los emisores de spam se dedicaron a hacer anuncios de \u201cmaletas con patinete integrado como las que usa la banda\u201d.<\/p>\n<p>Incluso la boda de Jeff Bezos en el verano de 2025 se convirti\u00f3 en carne de ca\u00f1\u00f3n para las <a href=\"https:\/\/www.kaspersky.es\/blog\/how-to-protect-against-spam\/30743\/\" target=\"_blank\" rel=\"noopener\">estafas \u201cnigerianas\u201d por correo electr\u00f3nico<\/a>. Los usuarios recib\u00edan mensajes que supuestamente eran del propio Bezos o de su exesposa, MacKenzie Scott. Los correos promet\u00edan grandes cantidades de dinero en nombre de la caridad o como \u201ccompensaci\u00f3n\u201d de Amazon.<\/p>\n<h2>C\u00f3mo mantenerte a salvo<\/h2>\n<p>Como puedes ver, los estafadores no tienen l\u00edmites a la hora de inventar nuevas formas de robarte tu dinero y tus datos personales, o incluso de robarte toda tu identidad. Estos son solo algunos de los ejemplos m\u00e1s descabellados de 2025; puedes profundizar en el <a href=\"https:\/\/securelist.lat\/spam-and-phishing-report-2025\/100667\/\" target=\"_blank\" rel=\"noopener\">an\u00e1lisis completo del panorama de amenazas de phishing y spam<\/a> en Securelist. Mientras tanto, aqu\u00ed te dejamos algunos consejos para evitar que te conviertas en v\u00edctima. Aseg\u00farate de compartirlos con tus amigos y familiares, especialmente con ni\u00f1os, adolescentes y parientes mayores. Estos grupos suelen ser los objetivos principales que los estafadores tienen en el punto de mira.<\/p>\n<ol>\n<li><strong>Verifica la URL<\/strong> antes de introducir cualquier dato. Aunque la p\u00e1gina parezca perfecta, la barra de direcciones puede delatarla.<\/li>\n<li><strong>No abras los enlaces<\/strong> de mensajes sospechosos, aunque provengan de alguien que conozcas. Su cuenta podr\u00eda haber sido f\u00e1cilmente hackeada.<\/li>\n<li><strong>Nunca compartas los c\u00f3digos de verificaci\u00f3n con nadie<\/strong>. Son las llaves maestras de tu vida digital.<\/li>\n<li><strong>Activa la autenticaci\u00f3n en dos pasos<\/strong> en todos los sitios posibles. Le a\u00f1ade un obst\u00e1culo adicional que resulta crucial contra los estafadores.<\/li>\n<li><strong>Desconf\u00eda de las ofertas que son \u201cdemasiado buenas para ser verdad\u201d<\/strong>. Los iPhone gratis, el dinero f\u00e1cil y los regalos de desconocidos suelen ser una trampa. Para refrescar la memoria, consulta nuestra publicaci\u00f3n <a href=\"https:\/\/www.kaspersky.es\/blog\/how-to-deal-with-email-phishing\/31248\/\" target=\"_blank\" rel=\"noopener\"><strong>\u00bfQu\u00e9 hacer si recibes un correo electr\u00f3nico de phishing?<\/strong><\/a>.<\/li>\n<li><strong>Instala una protecci\u00f3n s\u00f3lida<\/strong> <strong>en todos tus dispositivos<\/strong>. <a href=\"https:\/\/www.kaspersky.es\/premium?icid=es_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">Kaspersky Premium<\/a> bloquea autom\u00e1ticamente los sitios de phishing, los archivos adjuntos maliciosos y los correos spam antes de que tengas la oportunidad de hacer clic. Adem\u00e1s, nuestra aplicaci\u00f3n <a href=\"https:\/\/www.kaspersky.es\/mobile-security?icid=es_kdailyplacehold_acq_ona_smm__onl_b2c_kdaily_wpplaceholder_sm-team___kisa____db30dc5b3a8cb734\" target=\"_blank\" rel=\"noopener\">Kaspersky para Android<\/a>\u00a0cuenta con un sistema antiphishing de tres niveles que puede detectar y neutralizar los enlaces maliciosos en cualquier mensaje de cualquier aplicaci\u00f3n. Obt\u00e9n m\u00e1s informaci\u00f3n al respecto en nuestra publicaci\u00f3n <a href=\"https:\/\/www.kaspersky.es\/blog\/notification-listener-in-kaspersky-for-android\/31439\/\" target=\"_blank\" rel=\"noopener\">Una nueva capa de seguridad antiphishing en Kaspersky para Android<\/a>.<\/li>\n<\/ol>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-generic\">\n","protected":false},"excerpt":{"rendered":"<p>Nos adentraremos en los planes de phishing y spam m\u00e1s intrigantes y sofisticados que han sido interceptados por nuestros expertos durante 2025. <\/p>\n","protected":false},"author":2706,"featured_media":31859,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348],"tags":[3766,2410,538,561,43,45,750,3310,667],"class_list":{"0":"post-31858","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-aplicaciones-de-mensajes","9":"tag-ataque","10":"tag-correo-electronico","11":"tag-estafa","12":"tag-phishing","13":"tag-spam","14":"tag-telegram","15":"tag-vishing","16":"tag-whatsapp"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/spam-and-phishing-2025\/31858\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/spam-and-phishing-2025\/30197\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/spam-and-phishing-2025\/25269\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/spam-and-phishing-2025\/30068\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/spam-and-phishing-2025\/28977\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/spam-and-phishing-2025\/30475\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/spam-and-phishing-2025\/41279\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/spam-and-phishing-2025\/14283\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/spam-and-phishing-2025\/55295\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/spam-and-phishing-2025\/23631\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/spam-and-phishing-2025\/24744\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/spam-and-phishing-2025\/35953\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/spam-and-phishing-2025\/35615\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/phishing\/","name":"phishing"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/31858","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/2706"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=31858"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/31858\/revisions"}],"predecessor-version":[{"id":31873,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/31858\/revisions\/31873"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/31859"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=31858"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=31858"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=31858"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}