Augmenta la pesca invisible: en què es diferencia de la pesca tradicional?
24/02/2026

Aquesta nova modalitat de frau digital aprofita la IA per generar contingut maliciós en temps real, cosa que en dificulta la detecció pels sistemes de seguretat tradicionals.
El frau digital evoluciona al mateix ritme que la tecnologia que el combat. En aquest context, es comença a consolidar una nova modalitat de ciberatac: la pesca (phishing) invisible.
És una tècnica que aprofita els avenços en intel·ligència artificial (IA) per generar campanyes de suplantació més sofisticades, dinàmiques i difícils de rastrejar.
A diferència dels atacs de pesca clàssica, aquest nou enfocament no depèn d’arxius maliciosos preexistents ni d’enllaços fàcilment identificables. La seva perillositat principal és que el contingut fraudulent no existeix com a tal fins al moment exacte en què l’usuari accedeix a la pàgina, cosa que complica enormement la tasca d’anàlisi i prevenció per part de les eines de seguretat convencionals.
Com funciona la pesca invisible
La pesca invisible es recolza en l’ús de models de llenguatge de gran escala a través d’accessos directes a les interfícies de programació (API).
En lloc d’allotjar codi maliciós estàtic, les pàgines implicades generen dinàmicament els fragments necessaris al propi navegador de l’usuari. D’aquesta manera, el contingut fraudulent es construeix en temps real, cosa que n’impedeix la detecció prèvia mitjançant escanejos tradicionals.
El procés es basa en la utilització de serveis legítims i àmpliament utilitzats, fet que aporta una capa addicional de confiança aparent. El navegador sol·licita el contingut, aquest es genera a l’instant mitjançant l’API del model de llenguatge i s’executa sense deixar cap rastre persistent.
El resultat és un atac diferent a cada visita, capaç d’esquivar firmes conegudes i mecanismes d’anàlisi basats en patrons.
Aquesta tècnica permet, a més, que el codi maliciós es fragmenti, s’acobli en el moment de l’execució i desaparegui després, cosa que redueix dràsticament les possibilitats de ser identificat per solucions de seguretat perimetral o sistemes de monitoratge tradicionals.
Per què suposa una evolució respecte a la pesca clàssica
La pesca tradicional es recolza en correus fraudulents, enllaços maliciosos o pàgines clonades que solen contenir elements detectables.
Tot i que aquests atacs continuen sent efectius, la seva taxa d’èxit es veu limitada per filtres antispam, llistes negres i anàlisi de comportament.
En canvi, la pesca invisible elimina gran part d’aquests senyals. Com que no hi ha fitxers maliciosos previs ni codi sospitós emmagatzemat al servidor, els sistemes de protecció tenen menys indicadors per activar alertes.
A més, en utilitzar dominis legítims associats a serveis d’intel·ligència artificial, el trànsit generat sembla completament normal. Aquesta capacitat de camuflatge és un dels factors que més preocupa als analistes.
Estudis recents indiquen que més d’un terç de les pàgines analitzades en campanyes avançades ja fan servir tècniques d’acoblament dinàmic durant l’execució, cosa que incrementa notablement l’eficàcia de l’engany i en redueix la taxa de detecció.
El paper de la IA en aquests atacs
La intel·ligència artificial no només actua com a eina defensiva, sinó que també ha esdevingut un recurs clau per als atacants.
Gràcies a ella, els continguts fraudulents poden adaptar-se a l’idioma de l’usuari, a la ubicació geogràfica o fins i tot al comportament de navegació. Això permet crear missatges molt més creïbles i personalitzats.
A més, la generació dinàmica de codi facilita la creació de múltiples variants de l’atac, fent que cada intent sigui únic. Aquesta diversitat dificulta la creació de regles estàtiques de detecció i obliga a replantejar els models clàssics de seguretat basats en signatures.
Ja és un desafiament per als sistemes de defensa actuals
L’auge de la pesca invisible està obligant a les organitzacions a replantejar les seves estratègies de protecció.
Quan el codi maliciós no existeix fins al moment de la seva execució, els mecanismes tradicionals perden efectivitat. La detecció s’ha de centrar en el comportament, l’anàlisi en temps real i la correlació d’esdeveniments, més que no pas en la inspecció d’arxius o enllaços.
Aquests atacs marquen un punt d’inflexió en la lluita contra el frau digital. La combinació d’intel·ligència artificial, generació dinàmica de contingut i ús d’infraestructures legítimes crea un escenari on la prevenció s’ha de recolzar en models més avançats, capaços d’interpretar el context i detectar anomalies en temps real.









