Saltar al contenido principal

20 de agosto de 2025 - Tiempo de lectura 6 min

Spear Phising: La técnica de engaño que inicia la estafa del CEO

El objetivo de cualquier ciberataque es que sea exitoso, lo que está provocando que la sofisticación sea cada vez mayor. Entre la variedad de amenazas, las más exitosas suelen ser aquellas que pretenden engañar a los usuarios con el fin de obtener datos personales o financieros. Son los conocidos como ataques de phishing.

No obstante, la transformación que ha experimentado esta técnica de ciberataques ha sido notable. Atrás quedaron esos mensajes de correo electrónico mal redactados o con faltas de ortografía que hacían sospechar de manera inmediata a los usuarios sobre su veracidad. En esta evolución, está cobrando cada vez más protagonismo el spear phishing, una técnica de engaño hiperpersonalizada que suele ser el primer paso de la temida estafa del CEO.
La técnica de engaño que inicia la estafa del CEO

¿Qué es la estafa del CEO?

La conocida como estafa del CEO es un tipo de fraude sofisticado donde los cibercriminales suplantan la identidad de un alto directivo de una empresa para engañar a los empleados con la capacidad para ejecutar órdenes financieras para que realicen transferencias bancarias de forma urgente a una cuenta controlada por los ciberdelincuentes. Son numerosos los casos en que las empresas han sido víctimas de esta técnica. En España, el caso más conocido por este tipo de fraude es el de la EMT de Valencia, en el que los ciberatacantes lograron hacerse con un botín de 4 millones de euros.

La clave de esta técnica de spear phishing es que no se centra en las vulnerabilidades que pueda tener una compañía, sino en la manipulación psicológica y el engaño de los usuarios. Así, cualquier empresa, independientemente de su tamaño y del sector en el que opere, puede caer en la trampa.

Para comprender mejor cómo operan estos ciberdelincuentes y cómo se puede contener su avance, vamos a imaginar un caso aplicando las cuatro fases clave que propone la norma ISO 27001 para la gestión de la seguridad de la información:

  1. Conocer, para saber si la empresa está suficientemente preparada en materia de ciberseguridad.
  2. Proteger, para implementar soluciones como MDM o MTD.
  3. Responder, con el establecimiento de una cultura de la ciberseguridad que permita a los empleados detectar fraudes.
  4. Recuperar, para tener copias de respaldo que permitan recuperarse de un ciberataque.
La responsable de finanzas de una pyme recibe un correo que, aparentemente, viene de parte del director general. En el mensaje, que es urgente y parece creíble, se le pide a la empleada que revise un PDF adjunto con información confidencial sobre una futura adquisición empresarial. La trabajadora, que está acostumbrada a recibir instrucciones directas del CEO, abre el archivo desde su móvil y… en ese momento empieza la pesadilla.

En una empresa que conoce bien sus riesgos, con auditorías de ciberseguridad, protocolos claros y formación básica, la trabajadora sabría que el director ejecutivo nunca envía este tipo de documentos sin pasar por los canales internos. Sin embargo, en este caso no existía esa base de prevención y la empleada abrió el archivo desde su móvil.

La infección con spyware: el objetivo real del correo fraudulento

El objetivo inicial del spear phishing no es que se empiecen a hacer transferencias de manera inmediata. Eso haría saltar las alarmas y, probablemente, los ciberdelincuentes no conseguirían su objetivo. Su método de ataque es mucho más sutil. Siguiendo con el ejemplo anterior, cuando la empleada abrió el PDF, ejecutó un spyware, un tipo de malware diseñado para espiar sin ser detectado y que recopila todo tipo de información de manera sigilosa. Y es que, el spyware no solo roba correos electrónicos o mensajes, también puede grabar las pulsaciones del teclado, acceder a aplicaciones corporativas, tomar capturas de pantalla e, incluso, activar el micrófono y la cámara del dispositivo.

Con toda la información que recopila este spyware, los ciberatacantes tienen acceso a una gran cantidad de credenciales, información financiera y comunicaciones internas de la empresa. Todos estos datos les permiten lanzar una segunda oleada de correos, esta vez suplantando al CEO con total precisión y solicitando que se realice una transferencia bancaria urgente. La empleada, confiada en la veracidad del mensaje, realiza las transferencias creyendo que han sido ordenadas por el máximo responsable de la compañía.

¿Por qué se ha llegado a esta situación? Básicamente porque falló la fase de protección. La empresa no cuenta con herramientas de gestión y defensa de dispositivos móviles (MDM, MTD). Esta situación expone a los terminales a todo tipo de vulnerabilidades. Además, la empresa tampoco tenía políticas que limitaran el uso de los teléfonos, por lo que los empleados los utilizan tanto para tareas profesionales como para asuntos personales. Esto incrementa el riesgo de que los ciberdelincuentes instalen un spyware, como finalmente sucedió en el ejemplo que ponemos.

El factor humano frente al spear phishing: la defensa más importante

No obstante, aunque se cuente con las últimas soluciones de protección del mercado y se tenga una política clara de ciberdefensa, ninguna empresa está exenta de sufrir un ciberataque exitoso. La clave está en el factor humano, que sigue siendo el eslabón más débil en cualquier estrategia de ciberseguridad.

Siguiendo con nuestro ejemplo, cuando la orden de transferencia llegó a la bandeja de entrada de la empleada, tampoco se había preparado la fase de respuesta, por lo que el ataque de spear phising también tuvo éxito. En un escenario ideal, la empresa habría tenido protocolos de verificación, habría realizado simulacros de phishing y habría impartido sesiones de concienciación sobre amenazas como el spear phishing o la estafa del CEO. Esto habría permitido reducir el éxito del ciberataque de forma significativa. Por este motivo, es esencial que las empresas establezcan una formación continua en ciberseguridad para que los empleados sean capaces de identificar y notificar los intentos de fraude.

Consecuencias del spyware: cuando la estafa del CEO se completa con éxito

El impacto de la estafa del CEO en una empresa es devastador. El spyware instalado por los ciberdelincuentes supone un auténtico desfalco económico que puede llevar incluso a la desaparición de la empresa. En la práctica totalidad de los casos, ese dinero es imposible de recuperar.
Sin embargo, la estafa del CEO no solo afecta a la viabilidad económica de la empresa. El spyware permite que los ciberdelincuentes accedan a todo tipo de datos de la empresa. Estamos hablando de información relativa a contratos, datos de clientes o de propiedad intelectual y otros activos críticos que afectarán a la reputación de la compañía. Esta fuga de datos sensibles puede acarrear a la empresa multas significativas por incumplimiento de las normativas de protección de datos y otras acciones legales. En este momento entra en juego la última fase de recuperación. Contar con copias de seguridad y con un plan de recuperación ante incidentes de este tipo permitiría restablecer las operaciones y minimizar los daños. Sin embargo, en este caso la pyme carecía de estas medidas, lo que agravó el impacto económico, reputacional y legal. En definitiva, establecer políticas claras, contar con las herramientas adecuadas y formar a los empleados es determinante para evitar que se propague un spyware u otro tipo de malware.

En un contexto de amenazas cada vez más personalizadas y sofisticadas, como el spear phishing, la mejor defensa es una cultura de seguridad presente en todos los niveles de la organización. Las pymes que integran la ciberseguridad en su estrategia global, refuerzan sus procesos y se mantienen alerta estarán mejor posicionadas para crecer con confianza en un entorno digital cada vez más desafiante. Contar con un plan basado en la identificación, protección, respuesta y recuperación puede marcar la diferencia entre sufrir un incidente y que este tenga un impacto grave en tu empresa.

Etiquetas relacionadas:

Compartir artículo:

Descargar artículo en PDF

Últimos artículos y novedades

Ver todos los artículos

Contacta con nosotros: Centro de conocimiento de V-Hub