{"id":26886,"date":"2024-02-23T15:11:00","date_gmt":"2024-02-23T14:11:00","guid":{"rendered":"https:\/\/perseus.de\/revelando-la-dark-web-el-phishing-como-servicio-phaas\/"},"modified":"2026-03-30T11:40:43","modified_gmt":"2026-03-30T09:40:43","slug":"revelando-la-dark-web-el-phishing-como-servicio-phaas","status":"publish","type":"post","link":"https:\/\/perseus.de\/es\/revelando-la-dark-web-el-phishing-como-servicio-phaas\/","title":{"rendered":"Revelando la Dark Web: El phishing como servicio (PhaaS)"},"content":{"rendered":"\t\t<div data-elementor-type=\"wp-post\" data-elementor-id=\"26886\" class=\"elementor elementor-26886 elementor-3319\" data-elementor-post-type=\"post\">\n\t\t\t\t<div class=\"elementor-element elementor-element-2ba0588 e-flex e-con-boxed e-con e-parent\" data-id=\"2ba0588\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-6459d3d elementor-widget elementor-widget-image\" data-id=\"6459d3d\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t<figure class=\"wp-caption\">\n\t\t\t\t\t\t\t\t\t\t<img fetchpriority=\"high\" decoding=\"async\" width=\"768\" height=\"512\" src=\"https:\/\/perseus.de\/wp-content\/uploads\/2025\/04\/erik-mclean-aielvGxZB0g-unsplash-1-768x512-1.jpg\" class=\"attachment-medium_large size-medium_large wp-image-26885\" alt=\"\" srcset=\"https:\/\/perseus.de\/wp-content\/uploads\/2025\/04\/erik-mclean-aielvGxZB0g-unsplash-1-768x512-1.jpg 768w, https:\/\/perseus.de\/wp-content\/uploads\/2025\/04\/erik-mclean-aielvGxZB0g-unsplash-1-768x512-1-300x200.jpg 300w\" sizes=\"(max-width: 768px) 100vw, 768px\" \/>\t\t\t\t\t\t\t\t\t\t\t<figcaption class=\"widget-image-caption wp-caption-text\">Cr\u00e9dito de la imagen: Erik Mclean v\u00eda Unsplash<\/figcaption>\n\t\t\t\t\t\t\t\t\t\t<\/figure>\n\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-4057f038 e-flex e-con-boxed e-con e-parent\" data-id=\"4057f038\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-5edac35d e-n-tabs-mobile elementor-widget elementor-widget-n-tabs\" data-id=\"5edac35d\" data-element_type=\"widget\" data-e-type=\"widget\" data-settings=\"{&quot;horizontal_scroll&quot;:&quot;disable&quot;}\" data-widget_type=\"nested-tabs.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"e-n-tabs\" data-widget-number=\"1591395165\" aria-label=\"Pesta\u00f1as. Abre elementos con Intro o Espacio, ci\u00e9rralos con Escape y navega con las fechas.\">\n\t\t\t<div class=\"e-n-tabs-heading\" role=\"tablist\">\n\t\t\t\t\t<button id=\"e-n-tab-title-15913951651\" data-tab-title-id=\"e-n-tab-title-15913951651\" class=\"e-n-tab-title\" aria-selected=\"true\" data-tab-index=\"1\" role=\"tab\" tabindex=\"0\" aria-controls=\"e-n-tab-content-15913951651\" style=\"--n-tabs-title-order: 1;\">\n\t\t\t\t\t\t<span class=\"e-n-tab-title-text\">\n\t\t\t\tAlem\u00e1n\t\t\t<\/span>\n\t\t<\/button>\n\t\t\t\t<button id=\"e-n-tab-title-15913951652\" data-tab-title-id=\"e-n-tab-title-15913951652\" class=\"e-n-tab-title\" aria-selected=\"false\" data-tab-index=\"2\" role=\"tab\" tabindex=\"-1\" aria-controls=\"e-n-tab-content-15913951652\" style=\"--n-tabs-title-order: 2;\">\n\t\t\t\t\t\t<span class=\"e-n-tab-title-text\">\n\t\t\t\tIngl\u00e9s\t\t\t<\/span>\n\t\t<\/button>\n\t\t\t\t\t<\/div>\n\t\t\t<div class=\"e-n-tabs-content\">\n\t\t\t\t<div id=\"e-n-tab-content-15913951651\" role=\"tabpanel\" aria-labelledby=\"e-n-tab-title-15913951651\" data-tab-index=\"1\" style=\"--n-tabs-title-order: 1;\" class=\"e-active elementor-element elementor-element-23035098 e-con-full e-flex e-con e-child\" data-id=\"23035098\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t<div class=\"elementor-element elementor-element-71e6d16f e-flex e-con-boxed e-con e-child\" data-id=\"71e6d16f\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div class=\"elementor-element elementor-element-630598b e-con-full e-flex e-con e-child\" data-id=\"630598b\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t<div class=\"elementor-element elementor-element-51a8809 e-con-full e-flex e-con e-child\" data-id=\"51a8809\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-81e03f6 elementor-widget elementor-widget-text-editor\" data-id=\"81e03f6\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<h6>23.02.2024<\/h6>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-3bc8a7d elementor-widget elementor-widget-heading\" data-id=\"3bc8a7d\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Revelando la Dark Web: El phishing como servicio (PhaaS)<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-63a235b elementor-widget elementor-widget-text-editor\" data-id=\"63a235b\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Phishing | Ciberdelito | Vectores de ataque<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-0c0f6aa e-con-full e-flex e-con e-child\" data-id=\"0c0f6aa\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-1390d2f elementor-widget elementor-widget-text-editor\" data-id=\"1390d2f\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><strong>En lo m\u00e1s profundo de la dark web, prospera un mercado donde se ofrecen servicios ilegales a quienes est\u00e1n dispuestos a pagar un precio. Entre los servicios, el phishing como servicio (PhaaS) resulta ser una m\u00e1quina especialmente popular que ofrece acceso a la t\u00e9cnica cibercriminal a cualquiera que tenga cuentas pendientes o quiera enriquecerse de forma ilegal. <\/strong><\/p><div><p>Estos ataques no solo suponen una amenaza directa para individuos y empresas, sino que tambi\u00e9n erosionan la confianza en las comunicaciones en l\u00ednea. En este art\u00edculo, puedes leer qu\u00e9 es exactamente PhaaS, c\u00f3mo se utiliza y, sobre todo, c\u00f3mo puedes protegerte. <\/p><h4> <\/h4><h4><strong>El ecosistema PhaaS<\/strong><\/h4><p>Los proveedores de PhaaS ofrecen una variedad de servicios adaptados a las necesidades de los actores amenazantes. Desde crear y distribuir correos fraudulentos hasta gestionar sitios web falsos y sitios de cebo, estos operadores ofrecen un soporte integral para que la estafa de objetivos desprevenidos sea perfecta. Por ejemplo, en este mercado il\u00edcito, p\u00e1ginas de phishing listas para marcas conocidas como Google, Microsoft y LinkedIn est\u00e1n f\u00e1cilmente disponibles. Adem\u00e1s, se pueden encargar p\u00e1ginas personalizadas de phishing que se dirigan a individuos u organizaciones espec\u00edficas para aumentar su efectividad.   <\/p><h4><strong> <\/strong><\/h4><h4><strong>Ejemplo: PhaaS en acci\u00f3n<\/strong><\/h4><p>Imagina un escenario en el que un aspirante a ciberdelincuente intenta obtener credenciales de acceso e informaci\u00f3n financiera de v\u00edctimas desprevenidas. En lugar de redactar laboriosamente correos electr\u00f3nicos de phishing y montar la infraestructura desde cero, recurre a un proveedor de PhaaS. Aqu\u00ed encontrar\u00e1 una plataforma f\u00e1cil de usar con una variedad de plantillas predise\u00f1adas, cada una optimizada para la m\u00e1xima eficacia. Con unos pocos clics sencillos, el atacante ajusta su campa\u00f1a, selecciona sus objetivos y lanza el ataque.   <\/p><p>Un ejemplo alarmante de la pr\u00e1ctica (informe de situaci\u00f3n BSI 2023) es la aparici\u00f3n de EvilProxy, un servicio malicioso que no solo est\u00e1 dirigido a gigantes tecnol\u00f3gicos (imitando las p\u00e1ginas de inicio de sesi\u00f3n de, por ejemplo, Microsoft y Google), pero tambi\u00e9n en plataformas importantes para el desarrollo de software y los lenguajes de programaci\u00f3n. Se trata de un servicio proxy de phishing en el que una entidad se interpone entre el agresor y la v\u00edctima y puede robar informaci\u00f3n de cookies y modificar c\u00f3digo. <\/p><p>Al comprometer estas plataformas, los delincuentes podr\u00edan llevar a cabo ataques a las cadenas de suministro que provocar\u00edan la difusi\u00f3n de c\u00f3digo malicioso y el robo de informaci\u00f3n sensible.<\/p><p><strong> <\/strong><\/p><h4><strong>Evaluaci\u00f3n de amenazas: phishing en la era digital<\/strong><\/h4><p>A pesar de los avances en seguridad inform\u00e1tica, el phishing sigue siendo una amenaza constante, con PhaaS facilitando el acceso a vectores de ataque sofisticados. Adem\u00e1s del phishing tradicional basado en correo electr\u00f3nico, los ciberdelincuentes tambi\u00e9n utilizan redes sociales, SMS y llamadas de voz, variando sus t\u00e1cticas para asegurar el \u00e9xito. <\/p><p>La inteligencia artificial (IA) tambi\u00e9n se est\u00e1 utilizando cada vez m\u00e1s en este contexto. La redacci\u00f3n de correos electr\u00f3nicos atractivos y la personalizaci\u00f3n de mensajes son autom\u00e1ticos, y la detecci\u00f3n se evita mediante t\u00e9cnicas sofisticadas. Los algoritmos de IA analizan enormes conjuntos de datos para adaptar campa\u00f1as de phishing, imitar estilos de escritura e incluso generar archivos falsos de audio o v\u00eddeo para enga\u00f1ar a los objetivos. Esto permite a los atacantes escalar sus operaciones, aumentar las tasas de \u00e9xito y saltarse las medidas de seguridad tradicionales.   <\/p><p><strong> <\/strong><\/p><h4><strong>Responder al desaf\u00edo: es hora de actuar<\/strong><\/h4><p>En respuesta al panorama cambiante de amenazas, tanto las organizaciones como las personas deben mantenerse vigilantes y proactivas. Las iniciativas educativas y de concienciaci\u00f3n desempe\u00f1an un papel crucial para empoderar a los usuarios para reconocer y responder eficazmente a los intentos de phishing. <\/p><p>Adem\u00e1s, el uso de soluciones avanzadas de filtrado de correo electr\u00f3nico puede ayudar a interceptar y neutralizar los correos de phishing antes de que lleguen a su destino real. La autenticaci\u00f3n multifactor (MFA) proporciona una capa adicional de defensa que puede proteger contra la intervenci\u00f3n de informaci\u00f3n de acceso. <\/p><p><em><strong> <\/strong><\/em><\/p><p><em><strong>Nuestro libro t\u00e9cnico sobre protecci\u00f3n contra el phishing explica las medidas m\u00e1s efectivas.  <\/strong><\/em><\/p><p><strong> <\/strong><\/p><h4><strong>Intensificando los esfuerzos de seguridad inform\u00e1tica<\/strong><\/h4><p>El phishing como servicio es un desaf\u00edo formidable en la lucha continua contra las amenazas cibern\u00e9ticas. Mientras que en 2018 todav\u00eda circulaban poco menos de 150.000 sitios de inicio de sesi\u00f3n de phishing en todo el mundo como objetivos, en 2023 hab\u00eda algo menos de 1.300.000 (Statista). <\/p><p>Sin embargo, si se comprenden los mecanismos y la evoluci\u00f3n de la amenaza, se reconoce la influencia generalizada y se adoptan medidas de seguridad proactivas, se puede fortalecer con \u00e9xito la resistencia y mitigarse los impactos. Ahora m\u00e1s que nunca, es importante crear un entorno digital m\u00e1s seguro para todos. <\/p><\/div>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div id=\"e-n-tab-content-15913951652\" role=\"tabpanel\" aria-labelledby=\"e-n-tab-title-15913951652\" data-tab-index=\"2\" style=\"--n-tabs-title-order: 2;\" class=\" elementor-element elementor-element-55849ea6 e-con-full e-flex e-con e-child\" data-id=\"55849ea6\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t<div class=\"elementor-element elementor-element-495b377 e-flex e-con-boxed e-con e-child\" data-id=\"495b377\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div class=\"elementor-element elementor-element-f03236b e-con-full e-flex e-con e-child\" data-id=\"f03236b\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-0c4bc16 elementor-widget elementor-widget-text-editor\" data-id=\"0c4bc16\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<h6>23.02.2024<\/h6>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-a05064b elementor-widget elementor-widget-heading\" data-id=\"a05064b\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Descubriendo la Dark Web: El phishing como servicio (PhaaS)<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-59ddf3e elementor-widget elementor-widget-text-editor\" data-id=\"59ddf3e\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Phishing | Ciberdelito | Vectores de ataque<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-cb03186 e-con-full e-flex e-con e-child\" data-id=\"cb03186\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-e01d86e elementor-widget elementor-widget-text-editor\" data-id=\"e01d86e\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><b><strong>En las profundidades de la dark web, est\u00e1 floreciendo un mercado donde se ofrecen servicios ilegales a quienes est\u00e1n dispuestos a pagar por ellos. Entre estos servicios, el phishing como servicio (PhaaS) est\u00e1 demostrando ser un mecanismo especialmente popular, ofreciendo acceso a herramientas cibercriminales a cualquiera que tenga cuentas pendientes o quiera enriquecerse ilegalmente. <\/strong><\/b><\/p><p>Estos ataques no solo suponen una amenaza directa para individuos y empresas, sino que tambi\u00e9n minan la confianza en la comunicaci\u00f3n online. Lee este art\u00edculo para descubrir exactamente qu\u00e9 es el PhaaS, c\u00f3mo se utiliza y, lo m\u00e1s importante, c\u00f3mo puedes protegerte. <\/p><h4><b><strong>El ecosistema PhaaS<\/strong><\/b><\/h4><p>Los proveedores de PhaaS ofrecen una variedad de servicios adaptados a las necesidades de los actores amenazantes. Desde crear y distribuir correos fraudulentos hasta gestionar sitios web falsos y p\u00e1ginas de cebo, estos operadores ofrecen un soporte integral para perfeccionar el enga\u00f1o de objetivos desprevenidos. Por ejemplo, p\u00e1ginas de phishing listas para marcas conocidas como Google, Microsoft y LinkedIn est\u00e1n f\u00e1cilmente disponibles en este mercado ilegal. Adem\u00e1s, se pueden encargar p\u00e1ginas de phishing personalizadas para dirigirse a individuos u organizaciones espec\u00edficas con el fin de aumentar la eficacia.   <\/p><h4><b>Ejemplo: PhaaS en acci\u00f3n<\/b><\/h4><p>Imagina un escenario en el que un aspirante a ciberdelincuente intenta obtener credenciales de acceso e informaci\u00f3n financiera de v\u00edctimas desprevenidas. En lugar de escribir laboriosamente correos electr\u00f3nicos de phishing y montar la infraestructura desde cero, recurren a un proveedor de PhaaS. Aqu\u00ed encuentran una plataforma f\u00e1cil de usar con una variedad de plantillas listas para usar, cada una optimizada para la m\u00e1xima eficacia. Con unos pocos clics simples, el atacante personaliza su campa\u00f1a, selecciona sus objetivos y lanza el ataque.   <\/p><p>Un ejemplo real alarmante (BSI Situation Report 2023) es la aparici\u00f3n de EvilProxy, un servicio malicioso que apunta no solo a gigantes tecnol\u00f3gicos (imitando las p\u00e1ginas de inicio de sesi\u00f3n de Microsoft y Google, por ejemplo), sino tambi\u00e9n a plataformas importantes para el desarrollo de software y los lenguajes de programaci\u00f3n. Se trata de un servicio proxy de phishing que introduce un intermediario entre el agresor y la v\u00edctima, capaz de robar informaci\u00f3n de cookies y modificar c\u00f3digo. <\/p><p>Al comprometer estas plataformas, los delincuentes podr\u00edan llevar a cabo ataques a las cadenas de suministro, lo que podr\u00eda provocar la difusi\u00f3n de c\u00f3digo malicioso y el robo de informaci\u00f3n sensible.<\/p><h4><b><strong>Evaluaci\u00f3n de amenazas: Phishing en la era digital<\/strong><\/b><\/h4><p>A pesar de los avances en seguridad inform\u00e1tica, el phishing sigue siendo una amenaza persistente, con PhaaS facilitando el acceso a vectores de ataque sofisticados. Adem\u00e1s del phishing tradicional basado en correo electr\u00f3nico, los ciberdelincuentes tambi\u00e9n utilizan redes sociales, SMS y llamadas de voz, y var\u00edan sus t\u00e1cticas para asegurar el \u00e9xito. <\/p><p>La inteligencia artificial (IA) tambi\u00e9n se est\u00e1 utilizando cada vez m\u00e1s en este contexto. La redacci\u00f3n de correos electr\u00f3nicos convincentes y la personalizaci\u00f3n de mensajes se est\u00e1n automatizando y la detecci\u00f3n se est\u00e1 evitando mediante t\u00e9cnicas sofisticadas. Los algoritmos de IA analizan enormes conjuntos de datos para adaptar campa\u00f1as de phishing, imitar estilos de escritura e incluso generar archivos falsos de audio o v\u00eddeo para enga\u00f1ar a los objetivos. Esto permite a los atacantes escalar sus operaciones, aumentar las tasas de \u00e9xito y eludir las medidas de seguridad tradicionales.   <\/p><h4><b><strong>Responder al desaf\u00edo: Es hora de actuar<\/strong><\/b><\/h4><p>En respuesta al panorama cambiante de amenazas, tanto las organizaciones como las personas deben mantenerse vigilantes y proactivas. Las iniciativas educativas y de concienciaci\u00f3n desempe\u00f1an un papel fundamental para empoderar a los usuarios a reconocer y responder eficazmente a los intentos de phishing. <\/p><p>Adem\u00e1s, el uso de soluciones avanzadas de filtrado de correo electr\u00f3nico puede ayudar a interceptar y neutralizar los correos de phishing antes de que lleguen a su objetivo. La autenticaci\u00f3n multifactor (MFA) proporciona una capa adicional de defensa que puede proteger contra el robo de informaci\u00f3n de acceso. <\/p><p><b><em><strong>Nuestro libro t\u00e9cnico sobre protecci\u00f3n contra el phishing explica las medidas m\u00e1s efectivas que puedes tomar.<\/strong><\/em><\/b><\/p><h4><b><strong>Fortalecimiento de los esfuerzos de seguridad inform\u00e1tica<\/strong><\/b><\/h4><p>El phishing como servicio supone un desaf\u00edo formidable en la lucha continua contra las amenazas cibern\u00e9ticas. Aunque en 2018 circulaban algo menos de 150.000 p\u00e1ginas de inicio de sesi\u00f3n de phishing en todo el mundo, esta cifra aument\u00f3 a casi 1.300.000 en 2023 (Statista). <\/p><p>Sin embargo, al comprender los mecanismos y la evoluci\u00f3n de la amenaza, reconocer su impacto generalizado y adoptar medidas de seguridad proactivas, las defensas pueden fortalecerse con \u00e9xito y mitigar el impacto. Hoy m\u00e1s que nunca, es esencial crear un entorno digital m\u00e1s seguro para todos. <\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-4d84bbc e-flex e-con-boxed e-con e-parent\" data-id=\"4d84bbc\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-05a335d elementor-widget-divider--view-line elementor-widget elementor-widget-divider\" data-id=\"05a335d\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"divider.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-divider\">\n\t\t\t<span class=\"elementor-divider-separator\">\n\t\t\t\t\t\t<\/span>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t","protected":false},"excerpt":{"rendered":"<p>En lo m\u00e1s profundo de la dark web, prospera un mercado donde se ofrecen servicios ilegales a quienes est\u00e1n dispuestos a pagar un precio. Entre los servicios, el phishing como servicio (PhaaS) resulta ser una m\u00e1quina especialmente popular que ofrece acceso a la t\u00e9cnica cibercriminal a cualquiera que tenga cuentas pendientes o quiera enriquecerse de forma ilegal. <\/p>\n","protected":false},"author":3,"featured_media":26885,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[62],"tags":[],"class_list":["post-26886","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Revelando la Dark Web: El phishing como servicio (PhaaS) - Perseus Technologies<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/perseus.de\/es\/revelando-la-dark-web-el-phishing-como-servicio-phaas\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Revelando la Dark Web: El phishing como servicio (PhaaS) - Perseus Technologies\" \/>\n<meta property=\"og:description\" content=\"En lo m\u00e1s profundo de la dark web, prospera un mercado donde se ofrecen servicios ilegales a quienes est\u00e1n dispuestos a pagar un precio. Entre los servicios, el phishing como servicio (PhaaS) resulta ser una m\u00e1quina especialmente popular que ofrece acceso a la t\u00e9cnica cibercriminal a cualquiera que tenga cuentas pendientes o quiera enriquecerse de forma ilegal.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/perseus.de\/es\/revelando-la-dark-web-el-phishing-como-servicio-phaas\/\" \/>\n<meta property=\"og:site_name\" content=\"Perseus Technologies\" \/>\n<meta property=\"article:published_time\" content=\"2024-02-23T14:11:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-03-30T09:40:43+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/perseus.de\/wp-content\/uploads\/2025\/04\/erik-mclean-aielvGxZB0g-unsplash-1-768x512-1.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"768\" \/>\n\t<meta property=\"og:image:height\" content=\"512\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Xenia Silbe\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Xenia Silbe\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"17 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/perseus.de\\\/es\\\/revelando-la-dark-web-el-phishing-como-servicio-phaas\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/es\\\/revelando-la-dark-web-el-phishing-como-servicio-phaas\\\/\"},\"author\":{\"name\":\"Xenia Silbe\",\"@id\":\"https:\\\/\\\/perseus.de\\\/#\\\/schema\\\/person\\\/42cdb0ff9720a4c92a2613f686b32f46\"},\"headline\":\"Revelando la Dark Web: El phishing como servicio (PhaaS)\",\"datePublished\":\"2024-02-23T14:11:00+00:00\",\"dateModified\":\"2026-03-30T09:40:43+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/es\\\/revelando-la-dark-web-el-phishing-como-servicio-phaas\\\/\"},\"wordCount\":3333,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/es\\\/revelando-la-dark-web-el-phishing-como-servicio-phaas\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/perseus.de\\\/wp-content\\\/uploads\\\/2025\\\/04\\\/erik-mclean-aielvGxZB0g-unsplash-1-768x512-1.jpg\",\"articleSection\":[\"Blog\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/perseus.de\\\/es\\\/revelando-la-dark-web-el-phishing-como-servicio-phaas\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/perseus.de\\\/es\\\/revelando-la-dark-web-el-phishing-como-servicio-phaas\\\/\",\"url\":\"https:\\\/\\\/perseus.de\\\/es\\\/revelando-la-dark-web-el-phishing-como-servicio-phaas\\\/\",\"name\":\"Revelando la Dark Web: El phishing como servicio (PhaaS) - Perseus Technologies\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/es\\\/revelando-la-dark-web-el-phishing-como-servicio-phaas\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/es\\\/revelando-la-dark-web-el-phishing-como-servicio-phaas\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/perseus.de\\\/wp-content\\\/uploads\\\/2025\\\/04\\\/erik-mclean-aielvGxZB0g-unsplash-1-768x512-1.jpg\",\"datePublished\":\"2024-02-23T14:11:00+00:00\",\"dateModified\":\"2026-03-30T09:40:43+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/es\\\/revelando-la-dark-web-el-phishing-como-servicio-phaas\\\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/perseus.de\\\/es\\\/revelando-la-dark-web-el-phishing-como-servicio-phaas\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/perseus.de\\\/es\\\/revelando-la-dark-web-el-phishing-como-servicio-phaas\\\/#primaryimage\",\"url\":\"https:\\\/\\\/perseus.de\\\/wp-content\\\/uploads\\\/2025\\\/04\\\/erik-mclean-aielvGxZB0g-unsplash-1-768x512-1.jpg\",\"contentUrl\":\"https:\\\/\\\/perseus.de\\\/wp-content\\\/uploads\\\/2025\\\/04\\\/erik-mclean-aielvGxZB0g-unsplash-1-768x512-1.jpg\",\"width\":768,\"height\":512},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/perseus.de\\\/es\\\/revelando-la-dark-web-el-phishing-como-servicio-phaas\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/perseus.de\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Revelando la Dark Web: El phishing como servicio (PhaaS)\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/perseus.de\\\/#website\",\"url\":\"https:\\\/\\\/perseus.de\\\/\",\"name\":\"perseus-web.de\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/perseus.de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/perseus.de\\\/#organization\",\"name\":\"perseus-web.de\",\"url\":\"https:\\\/\\\/perseus.de\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/perseus.de\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/perseus.de\\\/wp-content\\\/uploads\\\/2025\\\/03\\\/PerseusTechnologie_Color-2.png\",\"contentUrl\":\"https:\\\/\\\/perseus.de\\\/wp-content\\\/uploads\\\/2025\\\/03\\\/PerseusTechnologie_Color-2.png\",\"width\":536,\"height\":172,\"caption\":\"perseus-web.de\"},\"image\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/#\\\/schema\\\/logo\\\/image\\\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/perseus.de\\\/#\\\/schema\\\/person\\\/42cdb0ff9720a4c92a2613f686b32f46\",\"name\":\"Xenia Silbe\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/ad1725c4df9d407f031b1429111650ed671361b6db97d9353d2b0d1aea2f67ed?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/ad1725c4df9d407f031b1429111650ed671361b6db97d9353d2b0d1aea2f67ed?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/ad1725c4df9d407f031b1429111650ed671361b6db97d9353d2b0d1aea2f67ed?s=96&d=mm&r=g\",\"caption\":\"Xenia Silbe\"},\"sameAs\":[\"https:\\\/\\\/perseus.de\\\/\"],\"url\":\"https:\\\/\\\/perseus.de\\\/es\\\/author\\\/xenia-silbe\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Revelando la Dark Web: El phishing como servicio (PhaaS) - Perseus Technologies","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/perseus.de\/es\/revelando-la-dark-web-el-phishing-como-servicio-phaas\/","og_locale":"es_ES","og_type":"article","og_title":"Revelando la Dark Web: El phishing como servicio (PhaaS) - Perseus Technologies","og_description":"En lo m\u00e1s profundo de la dark web, prospera un mercado donde se ofrecen servicios ilegales a quienes est\u00e1n dispuestos a pagar un precio. Entre los servicios, el phishing como servicio (PhaaS) resulta ser una m\u00e1quina especialmente popular que ofrece acceso a la t\u00e9cnica cibercriminal a cualquiera que tenga cuentas pendientes o quiera enriquecerse de forma ilegal.","og_url":"https:\/\/perseus.de\/es\/revelando-la-dark-web-el-phishing-como-servicio-phaas\/","og_site_name":"Perseus Technologies","article_published_time":"2024-02-23T14:11:00+00:00","article_modified_time":"2026-03-30T09:40:43+00:00","og_image":[{"width":768,"height":512,"url":"https:\/\/perseus.de\/wp-content\/uploads\/2025\/04\/erik-mclean-aielvGxZB0g-unsplash-1-768x512-1.jpg","type":"image\/jpeg"}],"author":"Xenia Silbe","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Xenia Silbe","Tiempo de lectura":"17 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/perseus.de\/es\/revelando-la-dark-web-el-phishing-como-servicio-phaas\/#article","isPartOf":{"@id":"https:\/\/perseus.de\/es\/revelando-la-dark-web-el-phishing-como-servicio-phaas\/"},"author":{"name":"Xenia Silbe","@id":"https:\/\/perseus.de\/#\/schema\/person\/42cdb0ff9720a4c92a2613f686b32f46"},"headline":"Revelando la Dark Web: El phishing como servicio (PhaaS)","datePublished":"2024-02-23T14:11:00+00:00","dateModified":"2026-03-30T09:40:43+00:00","mainEntityOfPage":{"@id":"https:\/\/perseus.de\/es\/revelando-la-dark-web-el-phishing-como-servicio-phaas\/"},"wordCount":3333,"commentCount":0,"publisher":{"@id":"https:\/\/perseus.de\/#organization"},"image":{"@id":"https:\/\/perseus.de\/es\/revelando-la-dark-web-el-phishing-como-servicio-phaas\/#primaryimage"},"thumbnailUrl":"https:\/\/perseus.de\/wp-content\/uploads\/2025\/04\/erik-mclean-aielvGxZB0g-unsplash-1-768x512-1.jpg","articleSection":["Blog"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/perseus.de\/es\/revelando-la-dark-web-el-phishing-como-servicio-phaas\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/perseus.de\/es\/revelando-la-dark-web-el-phishing-como-servicio-phaas\/","url":"https:\/\/perseus.de\/es\/revelando-la-dark-web-el-phishing-como-servicio-phaas\/","name":"Revelando la Dark Web: El phishing como servicio (PhaaS) - Perseus Technologies","isPartOf":{"@id":"https:\/\/perseus.de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/perseus.de\/es\/revelando-la-dark-web-el-phishing-como-servicio-phaas\/#primaryimage"},"image":{"@id":"https:\/\/perseus.de\/es\/revelando-la-dark-web-el-phishing-como-servicio-phaas\/#primaryimage"},"thumbnailUrl":"https:\/\/perseus.de\/wp-content\/uploads\/2025\/04\/erik-mclean-aielvGxZB0g-unsplash-1-768x512-1.jpg","datePublished":"2024-02-23T14:11:00+00:00","dateModified":"2026-03-30T09:40:43+00:00","breadcrumb":{"@id":"https:\/\/perseus.de\/es\/revelando-la-dark-web-el-phishing-como-servicio-phaas\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/perseus.de\/es\/revelando-la-dark-web-el-phishing-como-servicio-phaas\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/perseus.de\/es\/revelando-la-dark-web-el-phishing-como-servicio-phaas\/#primaryimage","url":"https:\/\/perseus.de\/wp-content\/uploads\/2025\/04\/erik-mclean-aielvGxZB0g-unsplash-1-768x512-1.jpg","contentUrl":"https:\/\/perseus.de\/wp-content\/uploads\/2025\/04\/erik-mclean-aielvGxZB0g-unsplash-1-768x512-1.jpg","width":768,"height":512},{"@type":"BreadcrumbList","@id":"https:\/\/perseus.de\/es\/revelando-la-dark-web-el-phishing-como-servicio-phaas\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/perseus.de\/"},{"@type":"ListItem","position":2,"name":"Revelando la Dark Web: El phishing como servicio (PhaaS)"}]},{"@type":"WebSite","@id":"https:\/\/perseus.de\/#website","url":"https:\/\/perseus.de\/","name":"perseus-web.de","description":"","publisher":{"@id":"https:\/\/perseus.de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/perseus.de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/perseus.de\/#organization","name":"perseus-web.de","url":"https:\/\/perseus.de\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/perseus.de\/#\/schema\/logo\/image\/","url":"https:\/\/perseus.de\/wp-content\/uploads\/2025\/03\/PerseusTechnologie_Color-2.png","contentUrl":"https:\/\/perseus.de\/wp-content\/uploads\/2025\/03\/PerseusTechnologie_Color-2.png","width":536,"height":172,"caption":"perseus-web.de"},"image":{"@id":"https:\/\/perseus.de\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/perseus.de\/#\/schema\/person\/42cdb0ff9720a4c92a2613f686b32f46","name":"Xenia Silbe","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/secure.gravatar.com\/avatar\/ad1725c4df9d407f031b1429111650ed671361b6db97d9353d2b0d1aea2f67ed?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/ad1725c4df9d407f031b1429111650ed671361b6db97d9353d2b0d1aea2f67ed?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/ad1725c4df9d407f031b1429111650ed671361b6db97d9353d2b0d1aea2f67ed?s=96&d=mm&r=g","caption":"Xenia Silbe"},"sameAs":["https:\/\/perseus.de\/"],"url":"https:\/\/perseus.de\/es\/author\/xenia-silbe\/"}]}},"_links":{"self":[{"href":"https:\/\/perseus.de\/es\/wp-json\/wp\/v2\/posts\/26886","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/perseus.de\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/perseus.de\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/perseus.de\/es\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/perseus.de\/es\/wp-json\/wp\/v2\/comments?post=26886"}],"version-history":[{"count":1,"href":"https:\/\/perseus.de\/es\/wp-json\/wp\/v2\/posts\/26886\/revisions"}],"predecessor-version":[{"id":26887,"href":"https:\/\/perseus.de\/es\/wp-json\/wp\/v2\/posts\/26886\/revisions\/26887"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/perseus.de\/es\/wp-json\/wp\/v2\/media\/26885"}],"wp:attachment":[{"href":"https:\/\/perseus.de\/es\/wp-json\/wp\/v2\/media?parent=26886"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/perseus.de\/es\/wp-json\/wp\/v2\/categories?post=26886"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/perseus.de\/es\/wp-json\/wp\/v2\/tags?post=26886"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}