Microsoft lidera ranking de suplantación de marca

Tiempo de lectura: 2 minutos
Las plataformas tecnológicas y servicios en la nube encabezan los ataques de phishing a nivel global
Avatar photo
Redaccion

Check Point Research ha revelado que los ciberdelincuentes continúan suplantando a marcas ampliamente reconocidas y que Microsoft sigue siendo su principal objetivo en ataques de phishing. Según el Brand Phishing Ranking del primer trimestre de 2026, esta compañía concentró el 22% de todos los intentos de suplantación de marca a nivel mundial.

Apple y Google ocuparon el segundo y tercer lugar respectivamente, reflejando el creciente valor de las credenciales asociadas a servicios de identidad y plataformas cloud. Amazon y LinkedIn completan el top 5, destacando este último por el interés de los atacantes en cuentas profesionales.

Impacto de la identidad digital en ciberataques

En conjunto, las cuatro marcas más suplantadas concentraron cerca del 50% de todos los intentos observados durante el trimestre. El protagonismo de las grandes marcas tecnológicas refleja cómo se han vuelto imprescindibles en ámbitos como la identidad digital y la productividad diaria.

Foto tomada de la red social X @_CPResearch_

Precisamente por eso, las credenciales vinculadas a estas plataformas se han convertido en un objetivo especialmente atractivo para los ciberdelincuentes. Los ataques aprovechan interfaces cada vez más realistas y una suplantación de marca altamente convincente para engañar a los usuarios.

Técnicas avanzadas de fraude y suplantación

Durante el primer trimestre de 2026, se identificó una campaña que suplantaba a Microsoft mediante el uso de subdominios extensos dentro de una URL compleja. Esta técnica incrementa la probabilidad de que los usuarios no detecten el dominio fraudulento al mostrar una interfaz de inicio de sesión aparentemente legítima.

Foto tomada de la red social X @_CPResearch_

Check Point Research también detectó un sitio que se hacía pasar por una tienda oficial de PlayStation, ofreciendo descuentos promocionales para atraer a las víctimas. El proceso de compra solicitaba pagos mediante transferencia bancaria directa, lo cual es una señal clara de fraude.

Vulnerabilidades en redes sociales y software

Otra campaña suplantaba WhatsApp Web a través de una página que pedía a los usuarios escanear un código QR. Esto permitía a los atacantes vincular las cuentas a sesiones controladas y obtener acceso no autorizado a conversaciones y datos personales.

En un incidente independiente, se descubrió un sitio que imitaba Adobe Acrobat para distribuir un archivo malicioso. Este instalaba software de acceso remoto (RAT) y permitía a los atacantes controlar los sistemas infectados de manera proactiva.

 

Google News