AlertaCiberNews

Noticias de ciber seguridad

AlertaCiberNews

Noticias de ciber seguridad

Amenazas

**Las 10 marcas más suplantadas en ataques de phishing durante el segundo trimestre de 2025**

### 1. Introducción

El phishing continúa siendo una de las tácticas más utilizadas por los ciberdelincuentes para el robo de credenciales y exfiltración de datos sensibles. El último informe Brand Phishing Report Q2 2025, publicado por Check Point Research, revela qué marcas han sido más suplantadas en campañas de phishing a nivel global durante el segundo trimestre de 2025. Estos datos, de gran relevancia para los equipos de ciberseguridad, muestran la sofisticación creciente de las campañas y la necesidad de reforzar los mecanismos de protección frente a amenazas que evolucionan constantemente.

### 2. Contexto del Incidente o Vulnerabilidad

El informe analiza los intentos de phishing detectados entre abril y junio de 2025, identificando las marcas más utilizadas como señuelo para engañar a los usuarios. Los atacantes replican páginas de inicio de sesión y comunicaciones oficiales de grandes compañías, buscando que las víctimas introduzcan credenciales, datos bancarios o información personal.

Durante el periodo analizado, el sector tecnológico, el financiero y el transporte han sido los más afectados. El incremento de campañas dirigidas a empleados de grandes organizaciones y a clientes de plataformas populares pone en evidencia el interés de los atacantes por sectores donde el impacto económico y reputacional puede ser mayor. Además, se observa una profesionalización notable en la creación de landing pages falsas, con técnicas de ingeniería social más elaboradas y uso de dominios que simulan ser legítimos mediante typosquatting o uso de TLD alternativos.

### 3. Detalles Técnicos (CVE, vectores de ataque, TTP MITRE ATT&CK, IoC…)

Los ataques de phishing identificados emplean vectores clásicos como el correo electrónico (técnica MITRE ATT&CK ID: T1566.001), pero se aprecia un aumento de campañas a través de SMS (smishing) y mensajes instantáneos en redes sociales. Los ciberdelincuentes emplean kits de phishing preconfigurados, muchos de ellos comercializados en foros underground, que permiten clonar interfaces de login y evadir sistemas de detección tradicionales.

En cuanto a los Indicadores de Compromiso (IoC), destacan direcciones IP de servidores de comando y control ubicados principalmente en Europa del Este y Asia, así como URLs con dominios recientemente creados y certificados SSL aparentemente válidos. No se han detectado vulnerabilidades específicas de tipo CVE explotadas en estas campañas, ya que el vector principal sigue siendo la ingeniería social, aunque en algunos casos se han combinado con ataques de man-in-the-middle (MITM) y session hijacking.

Las herramientas de ataque más empleadas incluyen frameworks como Evilginx2 para ataques MITM y la integración de scripts automatizados con servicios como Metasploit para la distribución masiva de correos maliciosos. Se han observado correlaciones con TTPs identificadas en grupos APT como APT28 y FIN7, especialmente en campañas dirigidas a entidades financieras.

### 4. Impacto y Riesgos

El phishing de marca representa una amenaza significativa tanto para empresas como para usuarios particulares. Según datos del informe, un 18% de los intentos de phishing analizados en el segundo trimestre de 2025 empleaban la imagen de Microsoft, seguido de cerca por Google (15%), Amazon (12%) y bancos internacionales como Santander y Chase. La tasa de éxito estimada de estas campañas ronda el 8%, lo que se traduce en millones de credenciales expuestas globalmente.

El impacto va más allá de la pérdida de datos: puede derivar en fraudes económicos, acceso no autorizado a sistemas internos, propagación de ransomware y daño reputacional. El coste medio de un incidente de phishing en Europa, según ENISA, supera los 170.000 euros, cifra que puede incrementarse en función del sector y la criticidad de los activos comprometidos.

### 5. Medidas de Mitigación y Recomendaciones

Para reducir el riesgo asociado a estos ataques, se recomienda:

– **Implementar autenticación multifactor (MFA)** en todos los accesos críticos.
– **Desplegar soluciones avanzadas de filtrado de correo** y sandboxing para detectar enlaces maliciosos y archivos adjuntos peligrosos.
– **Utilizar inteligencia de amenazas** para identificar y bloquear dominios sospechosos e IoC relacionados con campañas activas.
– **Formación continua a empleados**, con simulaciones de phishing personalizadas.
– **Monitorización proactiva de la dark web** para identificar posibles filtraciones y suplantaciones de marca.
– **Revisar políticas de respuesta ante incidentes** y asegurar el cumplimiento de normativas como GDPR y NIS2 en la notificación y gestión de brechas de seguridad.

### 6. Opinión de Expertos

En declaraciones a CyberSecurity News, varios analistas del sector subrayan la sofisticación creciente de los ataques y la necesidad de adoptar una estrategia de defensa en profundidad. Según Juan Martínez, CISO de una entidad bancaria española, “la automatización de los kits de phishing y la capacidad de personalización de los ataques exigen el refuerzo de los controles de identidad y la monitorización continua”.

Por su parte, Elena López, responsable del SOC de una multinacional tecnológica, destaca: “El principal reto es la velocidad de reacción, ya que los atacantes pueden levantar y desmontar infraestructuras de phishing en cuestión de horas, dificultando el bloqueo a nivel DNS y la denuncia de dominios fraudulentos”.

### 7. Implicaciones para Empresas y Usuarios

La proliferación de campañas de phishing dirigidas a marcas reconocidas implica que ninguna organización está exenta de ser utilizada como señuelo. Las empresas deben invertir en protección de marca digital y colaborar con proveedores de hosting y registradores de dominios para agilizar la retirada de sitios fraudulentos.

Para los usuarios, la principal recomendación es verificar cuidadosamente la legitimidad de los correos y no hacer clic en enlaces sospechosos. La concienciación es clave, especialmente en sectores críticos como banca, sanidad y administración pública, donde el phishing puede ser la puerta de entrada a ataques más graves.

### 8. Conclusiones

El informe de Check Point Research confirma que el phishing de marca sigue evolucionando en técnicas y alcance, con un incremento notable en la profesionalización de los atacantes. Las empresas deben reforzar sus estrategias de defensa, combinar tecnologías preventivas y reactivas, y fomentar una cultura de ciberseguridad entre sus empleados. Solo con un enfoque integral se puede reducir el impacto de esta amenaza en un entorno regulatorio cada vez más exigente.

(Fuente: www.cybersecuritynews.es)