AlertaCiberNews

Noticias de ciber seguridad

AlertaCiberNews

Noticias de ciber seguridad

Amenazas

Aumentan los ataques de phishing en campañas de compras y gaming: millones de intentos detectados en 2025

Introducción

El panorama de amenazas digitales en 2025 se ha visto intensificado por una oleada de ataques de phishing estratégicamente sincronizados con campañas de compras estacionales y dirigidos, de manera creciente, a plataformas de gaming. Los equipos de ciberseguridad han observado cómo los ciberdelincuentes perfeccionan sus técnicas y aprovechan la estacionalidad para maximizar la efectividad de sus campañas fraudulentas, multiplicando los intentos de robo de credenciales y datos de pago. Este fenómeno, lejos de ser anecdótico, se consolida como una tendencia crítica en el entorno digital español, afectando tanto a consumidores como a empresas.

Contexto del Incidente o Vulnerabilidad

En los primeros meses de 2025, los analistas de seguridad han detectado un aumento sustancial en la actividad de phishing asociada a campañas de rebajas, lanzamientos de productos y eventos clave en el sector del gaming. Según informes de múltiples proveedores de servicios de seguridad gestionada (MSSP), el volumen de intentos de phishing ha superado los 12 millones solo en el primer trimestre en España, un incremento del 37% respecto al mismo periodo de 2024. Las campañas más sofisticadas se centran en imitar portales de pago, tiendas online reconocidas y plataformas de gaming populares como Steam, PlayStation Network y Xbox Live.

Detalles Técnicos

Los ataques identificados emplean tácticas, técnicas y procedimientos (TTP) alineados con el marco MITRE ATT&CK, destacando las siguientes fases:

– **Reconocimiento (TA0043)**: Recopilación de información sobre eventos estacionales y preferencias de usuarios, explotando datos de redes sociales y foros especializados.
– **Ingeniería social (T1566.001, Phishing: Spearphishing Attachment / Link)**: Envío de correos electrónicos, SMS (smishing) y mensajes directos en redes sociales que redirigen a dominios fraudulentos.
– **Impersonation de marcas (T1589.002, Gather Victim Identity Information: Email Addresses)**: Uso de kits de phishing adaptados para replicar interfaces de tiendas y plataformas de gaming, a menudo hospedados en dominios recientemente registrados o comprometidos.
– **Robo de credenciales (T1110, Brute Force; T1556, Modify Authentication Process)**: Captura de credenciales mediante formularios falsos o scripts JavaScript insertados en páginas clonadas.
– **Exfiltración de datos (T1041, Exfiltration Over C2 Channel)**: Transmisión cifrada de información robada a servidores bajo control del atacante.

En cuanto a indicadores de compromiso (IoC), las campañas recientes emplean URLs acortadas, certificados SSL autofirmados y direcciones IP asociadas históricamente con operaciones de C2 (Command and Control). De forma recurrente, se han detectado exploits automatizados integrando frameworks como Metasploit para aprovechar vulnerabilidades en plugins de e-commerce (p.ej., WooCommerce, Magento) y plantillas de phishing disponibles en foros clandestinos.

Impacto y Riesgos

El impacto potencial de estas campañas va mucho más allá del usuario individual. Se estima que el 22% de las empresas españolas del sector retail y el 18% de los operadores de gaming han sufrido incidentes relacionados con phishing en lo que va de año. Las pérdidas económicas directas asociadas a compras fraudulentas y robo de datos superan ya los 20 millones de euros, según datos de la Agencia Española de Protección de Datos (AEPD).

Los riesgos principales incluyen:

– Compromiso de cuentas corporativas y personales.
– Robo de datos de pago y su reventa en mercados clandestinos.
– Despliegue de malware (especialmente troyanos bancarios y stealers como RedLine y Vidar).
– Riesgo de sanciones regulatorias bajo el RGPD y la inminente adaptación de la directiva NIS2.

Medidas de Mitigación y Recomendaciones

Las medidas técnicas y organizativas recomendadas ante este escenario incluyen:

– Implementación de autenticación multifactor (MFA) en todas las plataformas críticas.
– Monitorización proactiva de dominios similares y detección de typosquatting.
– Actualización y parcheo frecuente de CMS y plugins de e-commerce.
– Uso de soluciones avanzadas de filtrado de correo y análisis de enlaces (sandboxing).
– Concienciación y formación continua de usuarios y empleados en detección de phishing.
– Integración de sistemas SIEM y Threat Intelligence para correlación de IoC y respuesta temprana.

Opinión de Expertos

Raúl Gutiérrez, analista principal de amenazas en un CERT nacional, advierte: «La profesionalización del phishing en campañas estacionales y su expansión al sector gaming demuestra que los atacantes monitorizan y adaptan rápidamente sus operaciones a las tendencias de consumo digital. El uso de kits automatizados y la explotación de vulnerabilidades en plugins de e-commerce son elementos que exigen una respuesta coordinada y proactiva por parte de los equipos de seguridad».

Implicaciones para Empresas y Usuarios

Para las empresas, la amenaza se traduce en la necesidad de reforzar sus capacidades de detección y respuesta, así como en una revisión constante de la superficie de ataque digital. La exposición a incidentes de phishing implica no solo pérdidas financieras, sino también daño reputacional y riesgo de sanciones por incumplimiento de normativas como el RGPD y, próximamente, NIS2.

Los usuarios, por su parte, deben extremar la precaución ante ofertas y comunicaciones inesperadas, verificar siempre la autenticidad de los sitios web y evitar la reutilización de contraseñas, especialmente en plataformas de gaming y comercio electrónico.

Conclusiones

El aumento de los ataques de phishing durante campañas de compras y en el sector del gaming en 2025 es reflejo de una amenaza persistente y en evolución, que exige tanto a empresas como a usuarios elevar sus estándares de ciberseguridad. La monitorización continua, la aplicación de controles técnicos avanzados y la formación especializada son las principales líneas defensivas frente a una amenaza que no muestra signos de retroceso.

(Fuente: www.cybersecuritynews.es)