AlertaCiberNews

Noticias de ciber seguridad

AlertaCiberNews

Noticias de ciber seguridad

Amenazas

Microsoft encabeza el ranking de marcas más suplantadas en campañas de phishing en el Q4 2025

Introducción

El panorama del phishing continúa evolucionando a un ritmo vertiginoso, adaptándose a los controles defensivos y la concienciación del usuario. Según el último Brand Phishing Report elaborado por Check Point Research para el cuarto trimestre de 2025, los actores de amenazas siguen explotando la confianza depositada en grandes marcas tecnológicas, con Microsoft liderando una vez más el listado de las identidades más suplantadas en campañas globales de phishing. Este fenómeno, lejos de remitir, muestra una sofisticación creciente en los vectores de ataque y técnicas de ingeniería social, lo que exige una respuesta coordinada por parte de los equipos de ciberseguridad corporativos.

Contexto del Incidente o Vulnerabilidad

El informe analiza miles de incidentes de phishing detectados entre octubre y diciembre de 2025, identificando patrones recurrentes en la selección de marcas objetivo por parte de los ciberdelincuentes. Microsoft, seguido de cerca por marcas como Google, Amazon y DHL, encabeza la lista de las más utilizadas para engañar a empleados y usuarios finales. Este tipo de ataques se multiplican especialmente en entornos laborales híbridos y remotos, donde la autenticación y el acceso a servicios cloud es cotidiano y los atacantes pueden camuflar sus campañas con mayor eficacia.

Las campañas detectadas incluyen desde correos electrónicos falsificados que solicitan la actualización de credenciales en Microsoft 365, hasta páginas web clonadas indistinguibles de los portales legítimos. La tendencia se ve reforzada por el aumento de ataques dirigidos (spear phishing) y el uso de técnicas de evasión para sortear filtros tradicionales de seguridad.

Detalles Técnicos

En el periodo analizado, se han documentado múltiples campañas que explotan la imagen de Microsoft y otras marcas. Los atacantes emplean dominios typosquatting, certificados SSL válidos y técnicas de homografía para replicar la apariencia de portales oficiales. Se han detectado vectores de ataque tales como:

– Correos electrónicos con enlaces a landing pages fraudulentas (Credential Harvesting).
– Ataques de Business Email Compromise (BEC) aprovechando cuentas comprometidas de Office 365.
– Archivos adjuntos maliciosos en formatos Excel, Word o PDF con macros o enlaces a malware.
– Uso de frameworks como Evilginx2 para interceptar tokens de autenticación y bypass de MFA.
– Plantillas de campañas phishing disponibles en kits para Metasploit y Cobalt Strike.

El MITRE ATT&CK Framework identifica técnicas como Phishing (T1566), Spearphishing Attachment (T1566.001), Spearphishing via Link (T1566.002), y Credential Phishing (T1110.001). Los Indicadores de Compromiso (IoC) detectados incluyen URLs maliciosas, hashes de archivos adjuntos y direcciones IP asociadas a servidores de comando y control.

Impacto y Riesgos

El informe de Check Point señala que el 38% de los incidentes de phishing durante el Q4 2025 implicaban la suplantación de Microsoft, un incremento del 7% respecto al trimestre anterior. Esto ha derivado en compromisos de credenciales a gran escala y accesos no autorizados a información confidencial corporativa y personal. Se estima que el coste medio por incidente supera los 150.000 euros, incluyendo tanto los gastos directos como los asociados a la respuesta, recuperación y daños reputacionales.

El impacto se agrava en sectores críticos como banca, administración pública y educación, donde el acceso a sistemas cloud y la colaboración remota son esenciales. Además, la falta de cumplimiento con normativas como el GDPR o la Directiva NIS2 puede traducirse en sanciones económicas y pérdida de confianza por parte de los clientes.

Medidas de Mitigación y Recomendaciones

Para mitigar estos riesgos, los expertos recomiendan:

– Implementación obligatoria de MFA (autenticación multifactor) en todos los accesos a servicios corporativos.
– Despliegue de soluciones avanzadas de filtrado de correo electrónico con capacidades de sandboxing y análisis de enlaces en tiempo real.
– Monitorización continua de dominios typosquatting y servicios de brand protection.
– Formación periódica y simulaciones de phishing dirigidas a empleados.
– Actualización y parcheo inmediato de sistemas, especialmente aplicaciones cloud y clientes de correo.
– Integración de herramientas de Threat Intelligence y colaboración con ISACs sectoriales.

Opinión de Expertos

Analistas de Check Point Research subrayan que “la ingeniería social sigue siendo el eslabón más débil en la cadena defensiva, y los atacantes perfeccionan constantemente sus tácticas para sortear controles técnicos y engañar a los usuarios”. Desde INCIBE, se incide en la importancia de “automatizar la detección de dominios fraudulentos y reforzar las respuestas ante incidentes de suplantación de marca”.

Implicaciones para Empresas y Usuarios

Las empresas deben revisar sus políticas de seguridad y reforzar la protección de los canales de comunicación, especialmente en lo relativo al acceso a plataformas de productividad y colaboración como Microsoft 365. El auge del phishing de marca exige una estrategia holística que combine tecnología, formación y respuesta ágil ante incidentes. Para los usuarios, la recomendación es extremar la cautela ante correos y mensajes inesperados, evitar clicar en enlaces dudosos y verificar siempre la legitimidad del remitente.

Conclusiones

El informe de Check Point Research confirma que la suplantación de marcas, con Microsoft a la cabeza, sigue siendo una de las técnicas preferidas por los ciberdelincuentes en campañas de phishing, con un impacto económico y operativo considerable. Solo mediante una combinación de tecnología avanzada, concienciación y cumplimiento normativo se podrá reducir la superficie de ataque y minimizar las consecuencias de estos incidentes.

(Fuente: www.cybersecuritynews.es)