{"id":316256,"date":"2025-12-31T21:20:12","date_gmt":"2025-12-31T21:20:12","guid":{"rendered":"https:\/\/www.europesays.com\/es\/316256\/"},"modified":"2025-12-31T21:20:12","modified_gmt":"2025-12-31T21:20:12","slug":"suplantan-a-traves-de-correo-electronico-a-microsoft-para-robar-contrasenas","status":"publish","type":"post","link":"https:\/\/www.europesays.com\/es\/316256\/","title":{"rendered":"Suplantan a trav\u00e9s de correo electr\u00f3nico a Microsoft para robar contrase\u00f1as"},"content":{"rendered":"<p><img alt=\"El phishing utiliza logos, tonos\" class=\"global-image\" decoding=\"async\" fetchpriority=\"high\" height=\"768\" loading=\"eager\" src=\"https:\/\/www.europesays.com\/es\/wp-content\/uploads\/2025\/12\/B6KOCAZBXVFQJODZ7O4YXAQHWE.png\" width=\"1408\"\/>El phishing utiliza logos, tonos y formatos id\u00e9nticos a los de Microsoft para enga\u00f1ar a los usuarios y lograr suplantaci\u00f3n de identidad. (Imagen Ilustrativa Infobae)<\/p>\n<p class=\"paragraph\"><a href=\"https:\/\/www.infobae.com\/tecno\/2025\/12\/16\/desde-autorizar-transacciones-hasta-suplantar-su-identidad-los-riesgos-de-decir-si-en-una-llamada\/\" target=\"_blank\" rel=\"noreferrer nofollow noopener\" title=\"https:\/\/www.infobae.com\/tecno\/2025\/12\/16\/desde-autorizar-transacciones-hasta-suplantar-su-identidad-los-riesgos-de-decir-si-en-una-llamada\/\">Un aumento reciente en los intentos de suplantaci\u00f3n de identidad<\/a> por correo electr\u00f3nico emplea el dominio rnicrosoft.com, que imita a Microsoft, con el objetivo de enga\u00f1ar a los usuarios.<\/p>\n<p class=\"paragraph\"><a href=\"https:\/\/www.infobae.com\/tecno\/2025\/10\/17\/ciberdelincuentes-enganan-a-grok-y-logran-difundir-en-x-enlaces-de-phishing-y-malware\/\" target=\"_blank\" rel=\"noreferrer nofollow noopener\" title=\"https:\/\/www.infobae.com\/tecno\/2025\/10\/17\/ciberdelincuentes-enganan-a-grok-y-logran-difundir-en-x-enlaces-de-phishing-y-malware\/\">Este nuevo enfoque de phishing explota una trampa visual<\/a>: las letras \u201cr\u201d y \u201cn\u201d juntas se confunden f\u00e1cilmente con una \u201cm\u201d en muchas tipograf\u00edas, dificultando la detecci\u00f3n a simple vista. <\/p>\n<p class=\"paragraph\"><b>La estrategia aprovecha que el cerebro humano interpreta palabras por familiaridad y no analiza cada car\u00e1cter<\/b>, lo que reduce la detecci\u00f3n de dominios falsos, sobre todo en celulares donde la barra de direcciones suele abreviar las URLs y limita el espacio para la revisi\u00f3n visual.<\/p>\n<p><img alt=\"Los atacantes suplantan a Microsoft\" class=\"global-image\" decoding=\"async\" fetchpriority=\"low\" height=\"536\" loading=\"lazy\" src=\"https:\/\/www.europesays.com\/es\/wp-content\/uploads\/2025\/12\/T5QIEE3JRFDM7CPQGHXJERCATA.JPG\" width=\"800\"\/>Los atacantes suplantan a Microsoft por el reconocimiento que tiene y credibilidad. (Foto: REUTERS\/Gonzalo Fuentes\/Archivo)<\/p>\n<p class=\"paragraph\">Seg\u00fan cit\u00f3 Fox News, <b>los expertos en ciberseguridad advierten que esta t\u00e9cnica resulta efectiva por la fidelidad con la que recrea la identidad gr\u00e1fica de Microsoft.<\/b> Los correos fraudulentos imitan el formato, los logos y el tono corporativo, generando una falsa sensaci\u00f3n de autenticidad.<\/p>\n<p class=\"paragraph\">Esta confianza propicia que los usuarios introduzcan contrase\u00f1as, aprueben facturas ap\u00f3crifas o descarguen archivos peligrosos sin advertir el enga\u00f1o. <\/p>\n<p class=\"paragraph\">Adem\u00e1s, los informes de seguridad destacan que, <b>tras hacer clic en estos enlaces<\/b>, los ciberdelincuentes reutilizan los dominios fraudulentos en distintas maniobras: phishing de credenciales, notificaciones de recursos humanos ficticias o solicitudes falsas de pagos.<\/p>\n<p><img alt=\"Los usuarios suelen no revisar\" class=\"global-image\" decoding=\"async\" fetchpriority=\"low\" height=\"1024\" loading=\"lazy\" src=\"https:\/\/www.europesays.com\/es\/wp-content\/uploads\/2025\/12\/YHA2CEE7GVHNLEBHBHYZDBSEDE.jpg\" width=\"1792\"\/>Los usuarios suelen no revisar la direcci\u00f3n del remitente, algo que aumenta los riesgos. (Imagen ilustrativa Infobae)<\/p>\n<p class=\"paragraph\"><b>La persistencia de ataques de este tipo se explica por varios factores.<\/b> La mayor\u00eda de los usuarios no revisa detenidamente cada car\u00e1cter en las direcciones web, mientras que los dise\u00f1os y mensajes familiares afianzan la confianza, sobre todo en jornadas de trabajo intensas. <\/p>\n<p class=\"paragraph\">Tambi\u00e9n, el uso de pantallas peque\u00f1as y enlaces recortados en tel\u00e9fonos inteligentes incrementa el margen de error. La problem\u00e1tica no afecta \u00fanicamente a Microsoft; entidades bancarias, comercios, portales sanitarios y servicios estatales tambi\u00e9n quedan expuestos a esas t\u00e9cnicas.<\/p>\n<p class=\"paragraph\"><b>El truco del dominio rnicrosoft.com no es la \u00fanica variante.<\/b> Otras formas de typosquatting utilizadas por los atacantes incluyen: <\/p>\n<ul data-icon=\"\u2b24\" class=\"list\">\n<li data-icon=\"\u2b24\">El uso de n\u00fameros para reemplazar letras, como en micros0ft.com (sustituci\u00f3n de la letra \u201co\u201d por el cero).<\/li>\n<li data-icon=\"\u2b24\">La adici\u00f3n de palabras que suenan oficiales dentro del dominio, como microsoft-support.com. <\/li>\n<li data-icon=\"\u2b24\">El uso de diferentes terminaciones de dominio, como microsoft.co. <\/li>\n<\/ul>\n<p><img alt=\"Los especialistas recomiendan revisar cuidadosamente\" class=\"global-image\" decoding=\"async\" fetchpriority=\"low\" height=\"768\" loading=\"lazy\" src=\"https:\/\/www.europesays.com\/es\/wp-content\/uploads\/2025\/12\/SWCJWGEPLRBAFLTUG5RYBET6QE.png\" width=\"1408\"\/>Los especialistas recomiendan revisar cuidadosamente la direcci\u00f3n completa del remitente antes de hacer clic en enlaces de correos sospechosos. (Imagen Ilustrativa Infobae)<\/p>\n<p class=\"paragraph\">Para evitar caer en fraudes de typosquatting, los especialistas sugieren una serie de medidas. En primer lugar, <b>ampliar y verificar siempre la direcci\u00f3n completa del remitente antes de hacer clic en cualquier enlace<\/b>, vigilando letras an\u00f3malas como la combinaci\u00f3n \u201crn\u201d en vez de \u201cm\u201d, guiones inusuales o terminaciones de dominio extra\u00f1as. <\/p>\n<p class=\"paragraph\">Asimismo, <b>sugieren obtener una vista previa de los enlaces: en computadoras, colocando el puntero sobre la URL<\/b>, y en celulares, manteniendo pulsado el enlace para visualizar el destino real. Si el enlace no coincide plenamente con el sitio esperado, lo adecuado es ignorarlo.<\/p>\n<p class=\"paragraph\">Otra sugerencia es evitar acceder a enlaces incluidos en correos que soliciten acciones urgentes como cambios de contrase\u00f1a o respuestas a alertas de seguridad. <\/p>\n<p class=\"paragraph\">Lo m\u00e1s seguro es abrir una nueva pesta\u00f1a y dirigirse manualmente al sitio oficial guardado en marcadores, porque las compa\u00f1\u00edas leg\u00edtimas no requieren acciones a trav\u00e9s de enlaces imprevistos. Esta rutina detiene gran parte de las t\u00e1cticas de typosquatting.<\/p>\n<p><img alt=\"El software antivirus actualizado ayuda\" class=\"global-image\" decoding=\"async\" fetchpriority=\"low\" height=\"1024\" loading=\"lazy\" src=\"https:\/\/www.europesays.com\/es\/wp-content\/uploads\/2025\/12\/3W4GPC74UBHLXIO6BMBEN4RHAA.jpg\" width=\"1792\"\/>El software antivirus actualizado ayuda a bloquear dominios de phishing pero no reemplaza la revisi\u00f3n manual de enlaces. (Imagen Ilustrativa Infobae)<\/p>\n<p class=\"paragraph\"><b>Contar con un software antivirus actualizado en todos los dispositivos a\u00f1ade una capa extra de defensa<\/b>, capaz de bloquear dominios de phishing conocidos, identificar descargas maliciosas y alertar antes de facilitar credenciales en portales peligrosos. No detectan todos los errores tipogr\u00e1ficos, pero refuerzan la protecci\u00f3n frente a despistes.<\/p>\n<p class=\"paragraph\">Finalmente, los expertos sugieren revisar el campo \u201cResponder a\u201d en los correos sospechosos. <b>Muchos ciberataques redirigen respuestas a buzones ajenos a la empresa, se\u00f1al de fraude.<\/b> <\/p>\n<p class=\"paragraph\">Por esta raz\u00f3n, mantener la atenci\u00f3n en estos detalles reduce el riesgo de caer en estafas digitales que, a la fecha, siguen aprovechando la ingenier\u00eda social y los descuidos en la interacci\u00f3n cotidiana con el correo.<\/p>\n","protected":false},"excerpt":{"rendered":"El phishing utiliza logos, tonos y formatos id\u00e9nticos a los de Microsoft para enga\u00f1ar a los usuarios y&hellip;\n","protected":false},"author":2,"featured_media":316257,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[81],"tags":[73958,13559,119,123,124,73960,25,24,9701,73959,10904,10070,30356,52018,117,121,122,23,64479,118,120],"class_list":{"0":"post-316256","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-ciencia-y-tecnologia","8":"tag-alerta-de-seguridad","9":"tag-ciberseguridad","10":"tag-ciencia","11":"tag-ciencia-y-tecnologia","12":"tag-cienciaytecnologia","13":"tag-delitos-digitales","14":"tag-es","15":"tag-espana","16":"tag-estafa","17":"tag-fraude-en-internet","18":"tag-informatica","19":"tag-microsoft","20":"tag-phishing","21":"tag-proteccion-de-datos","22":"tag-science","23":"tag-science-and-technology","24":"tag-scienceandtechnology","25":"tag-spain","26":"tag-suplantacion-de-identidad","27":"tag-technology","28":"tag-tecnologia"},"share_on_mastodon":{"url":"https:\/\/pubeurope.com\/@es\/115816276050153751","error":""},"_links":{"self":[{"href":"https:\/\/www.europesays.com\/es\/wp-json\/wp\/v2\/posts\/316256","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.europesays.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.europesays.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/es\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/es\/wp-json\/wp\/v2\/comments?post=316256"}],"version-history":[{"count":0,"href":"https:\/\/www.europesays.com\/es\/wp-json\/wp\/v2\/posts\/316256\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/es\/wp-json\/wp\/v2\/media\/316257"}],"wp:attachment":[{"href":"https:\/\/www.europesays.com\/es\/wp-json\/wp\/v2\/media?parent=316256"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.europesays.com\/es\/wp-json\/wp\/v2\/categories?post=316256"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.europesays.com\/es\/wp-json\/wp\/v2\/tags?post=316256"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}