{"id":37590,"date":"2026-04-24T08:59:28","date_gmt":"2026-04-24T14:59:28","guid":{"rendered":"https:\/\/arzatenoticias.com\/?p=37590"},"modified":"2026-04-24T08:59:30","modified_gmt":"2026-04-24T14:59:30","slug":"microsoft-la-marca-mas-suplantada-en-phishing-apple-y-google-le-siguen","status":"publish","type":"post","link":"https:\/\/arzatenoticias.com\/index.php\/2026\/04\/24\/microsoft-la-marca-mas-suplantada-en-phishing-apple-y-google-le-siguen\/","title":{"rendered":"Microsoft, la marca m\u00e1s suplantada en phishing; Apple y Google le siguen"},"content":{"rendered":"\n<p><strong>Ciudad de M\u00e9xico, 24 de abril de 2026.-<\/strong> <strong>Check Point Research<\/strong>, la divisi\u00f3n de Inteligencia de Amenazas de Check Point Software Technologies Ltd. (NASDAQ: CHKP), pionero y l\u00edder global en soluciones de ciberseguridad, ha revelado que los ciberdelincuentes contin\u00faan suplantando a marcas ampliamente reconocidas y que Microsoft sigue siendo su principal objetivo. Seg\u00fan el Brand Phishing Ranking de Check Point Research correspondiente al primer trimestre de 2026, Microsoft concentr\u00f3 el 22% de todos los intentos de suplantaci\u00f3n de marca durante este periodo y mantiene su posici\u00f3n como la empresa m\u00e1s atacada a nivel mundial.<\/p>\n\n\n\n<p>Apple (11%) y Google (9%) ocuparon el segundo y tercer lugar respectivamente, reflejando el creciente valor de las credenciales asociadas a servicios de identidad y plataformas cloud. Amazon (7%) y LinkedIn (6%) completan el top 5, con este \u00faltimo destacando por el creciente inter\u00e9s de los atacantes en cuentas profesionales y accesos corporativos. En conjunto, las cuatro marcas m\u00e1s suplantadas concentraron cerca del 50% de todos los intentos observados durante el trimestre.<\/p>\n\n\n\n<p><strong>Emmanuel Ruiz director de canales Latam en Check Point<\/strong>, afirma: \u201c<em>los ataques de phishing siguen evolucionando tanto en escala como en sofisticaci\u00f3n, aprovechando interfaces cada vez m\u00e1s realistas, manipulaci\u00f3n sutil de dominios y una suplantaci\u00f3n de marca altamente convincente. El hecho de que Microsoft, Apple y Google encabecen la clasificaci\u00f3n demuestra lo cr\u00edtico que se ha vuelto el acceso basado en la identidad y la nube para los atacantes. Al mismo tiempo, el auge de plataformas como LinkedIn subraya el inter\u00e9s creciente en entornos profesionales. Para hacer frente a estas amenazas, las organizaciones deben adoptar un enfoque preventivo que combine inteligencia de amenazas impulsada por IA con protecci\u00f3n proactiva en correo electr\u00f3nico, web y herramientas de colaboraci\u00f3n<\/em>\u201d.<\/p>\n\n\n\n<p>Las diez marcas m\u00e1s suplantadas en el primer trimestre de 2026 han sido:<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>Microsoft<\/strong> \u2013 22%<\/li>\n\n\n\n<li><strong>Apple<\/strong> \u2013 11%<\/li>\n\n\n\n<li><strong>Google<\/strong> \u2013 9%<\/li>\n\n\n\n<li><strong>Amazon<\/strong> \u2013 7%<\/li>\n\n\n\n<li><strong>LinkedIn<\/strong> \u2013 6%<\/li>\n\n\n\n<li><strong>Dropbox<\/strong> \u2013 2%<\/li>\n\n\n\n<li><strong>Facebook<\/strong> \u2013 2%<\/li>\n\n\n\n<li><strong>WhatsApp<\/strong> \u2013 1%<\/li>\n\n\n\n<li><strong>Tesla<\/strong> \u2013 1%<\/li>\n\n\n\n<li><strong>YouTube<\/strong> \u2013 1%<\/li>\n<\/ol>\n\n\n\n<p>El protagonismo constante de las grandes marcas tecnol\u00f3gicas refleja hasta qu\u00e9 punto se han vuelto imprescindibles en nuestro d\u00eda a d\u00eda, especialmente en \u00e1mbitos como la identidad digital, la productividad o los servicios en la nube. Precisamente por eso, las credenciales vinculadas a estas plataformas se han convertido en un objetivo especialmente atractivo para los ciberdelincuentes.<\/p>\n\n\n\n<p><strong>Microsoft: robo de credenciales mediante abuso de subdominios<\/strong><\/p>\n\n\n\n<p>Durante el primer trimestre de 2026, Check Point Research identific\u00f3 una campa\u00f1a de phishing que suplantaba el servicio de autenticaci\u00f3n de Microsoft mediante el uso de subdominios extensos que incorporaban el nombre de la marca dentro de una URL compleja. Esta t\u00e9cnica incrementa la probabilidad de que los usuarios no detecten el dominio fraudulento. La p\u00e1gina mostraba una interfaz de inicio de sesi\u00f3n aparentemente leg\u00edtima, pero con comportamientos inconsistentes, lo que indicaba un intento de recolecci\u00f3n de credenciales.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" width=\"371\" height=\"156\" data-src=\"https:\/\/arzatenoticias.com\/wp-content\/uploads\/2026\/04\/image-2.png\" alt=\"\" class=\"wp-image-37591 lazyload\" data-srcset=\"https:\/\/arzatenoticias.com\/wp-content\/uploads\/2026\/04\/image-2.png 371w, https:\/\/arzatenoticias.com\/wp-content\/uploads\/2026\/04\/image-2-300x126.png 300w\" data-sizes=\"(max-width: 371px) 100vw, 371px\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" style=\"--smush-placeholder-width: 371px; --smush-placeholder-aspect-ratio: 371\/156;\" \/><\/figure>\n\n\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" width=\"146\" height=\"141\" data-src=\"https:\/\/arzatenoticias.com\/wp-content\/uploads\/2026\/04\/image-3.png\" alt=\"\" class=\"wp-image-37592 lazyload\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" style=\"--smush-placeholder-width: 146px; --smush-placeholder-aspect-ratio: 146\/141;\" \/><\/figure>\n\n\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" width=\"155\" height=\"140\" data-src=\"https:\/\/arzatenoticias.com\/wp-content\/uploads\/2026\/04\/image-4.png\" alt=\"\" class=\"wp-image-37593 lazyload\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" style=\"--smush-placeholder-width: 155px; --smush-placeholder-aspect-ratio: 155\/140;\" \/><\/figure>\n\n\n\n<p><strong>PlayStation: fraude en tiendas online falsas<\/strong><\/p>\n\n\n\n<p>Check Point Research tambi\u00e9n detect\u00f3 un sitio que se hac\u00eda pasar por una tienda oficial de PlayStation, ofreciendo descuentos promocionales para atraer a los usuarios. El proceso de compra culminaba solicitando pagos mediante transferencia bancaria directa, una se\u00f1al clara de fraude. Adem\u00e1s, la presencia de enlaces rotos y redirecciones reforzaba la naturaleza maliciosa del sitio.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" width=\"413\" height=\"161\" data-src=\"https:\/\/arzatenoticias.com\/wp-content\/uploads\/2026\/04\/image-1.jpeg\" alt=\"\" class=\"wp-image-37595 lazyload\" data-srcset=\"https:\/\/arzatenoticias.com\/wp-content\/uploads\/2026\/04\/image-1.jpeg 413w, https:\/\/arzatenoticias.com\/wp-content\/uploads\/2026\/04\/image-1-300x117.jpeg 300w\" data-sizes=\"(max-width: 413px) 100vw, 413px\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" style=\"--smush-placeholder-width: 413px; --smush-placeholder-aspect-ratio: 413\/161;\" \/><\/figure>\n\n\n\n<p><strong>WhatsApp: secuestro de cuentas mediante c\u00f3digos QR<\/strong><\/p>\n\n\n\n<p>Otra campa\u00f1a suplantaba WhatsApp Web a trav\u00e9s de una p\u00e1gina que replicaba fielmente su interfaz. Se ped\u00eda a los usuarios que escanearan un c\u00f3digo QR, lo que pod\u00eda vincular sus cuentas a sesiones controladas por los atacantes y permitir el acceso no autorizado a conversaciones y datos personales.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" width=\"191\" height=\"144\" data-src=\"https:\/\/arzatenoticias.com\/wp-content\/uploads\/2026\/04\/image.jpg\" alt=\"\" class=\"wp-image-37594 lazyload\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" style=\"--smush-placeholder-width: 191px; --smush-placeholder-aspect-ratio: 191\/144;\" \/><\/figure>\n\n\n\n<p><strong>Adobe: distribuci\u00f3n de malware a trav\u00e9s de descargas falsas<\/strong><\/p>\n\n\n\n<p>En un incidente independiente, CPR descubri\u00f3 un sitio que imitaba Adobe Acrobat y que ofrec\u00eda la descarga de un archivo malicioso. Este instalaba software de acceso remoto (RAT) y permit\u00eda a los atacantes controlar los sistemas infectados.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" width=\"301\" height=\"139\" data-src=\"https:\/\/arzatenoticias.com\/wp-content\/uploads\/2026\/04\/image-5.png\" alt=\"\" class=\"wp-image-37596 lazyload\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" style=\"--smush-placeholder-width: 301px; --smush-placeholder-aspect-ratio: 301\/139;\" \/><\/figure>\n\n\n\n<p><strong>Por qu\u00e9 el phishing de marcas sigue teniendo \u00e9xito<\/strong><\/p>\n\n\n\n<p>El phishing de marcas contin\u00faa siendo eficaz porque explota la confianza de los usuarios en servicios digitales ampliamente utilizados. Para lograrlo, los atacantes recurren cada vez m\u00e1s a dominios complejos que imitan a los leg\u00edtimos, junto con interfaces cuidadosamente dise\u00f1adas que replican procesos reales de autenticaci\u00f3n. Adem\u00e1s, emplean flujos de ataque en m\u00faltiples etapas que refuerzan la apariencia de legitimidad y combinan distintas t\u00e9cnicas, como el robo de credenciales, el fraude financiero y la distribuci\u00f3n de malware, con el fin de incrementar su capacidad de \u00e9xito.<\/p>\n\n\n\n<p>Mientras la identidad se consolida como la principal superficie de ataque en entornos digitales y cloud, el phishing sigue siendo uno de los vectores clave de acceso inicial, tanto en fraudes dirigidos a consumidores como en brechas de seguridad empresariales.<\/p>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ciudad de M\u00e9xico, 24 de abril de 2026.- Check Point Research, la divisi\u00f3n de Inteligencia de Amenazas de Check Point Software Technologies Ltd. (NASDAQ: CHKP), pionero y l\u00edder global en soluciones de ciberseguridad, ha revelado que los ciberdelincuentes contin\u00faan suplantando a marcas ampliamente reconocidas y que Microsoft sigue siendo su principal objetivo. Seg\u00fan el Brand [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":37597,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[174],"tags":[1063,998,73,1062,187],"class_list":["post-37590","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-negocios","tag-aplle","tag-check-point-software-technologies","tag-google","tag-malware","tag-negocios"],"_links":{"self":[{"href":"https:\/\/arzatenoticias.com\/index.php\/wp-json\/wp\/v2\/posts\/37590","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/arzatenoticias.com\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/arzatenoticias.com\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/arzatenoticias.com\/index.php\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/arzatenoticias.com\/index.php\/wp-json\/wp\/v2\/comments?post=37590"}],"version-history":[{"count":1,"href":"https:\/\/arzatenoticias.com\/index.php\/wp-json\/wp\/v2\/posts\/37590\/revisions"}],"predecessor-version":[{"id":37598,"href":"https:\/\/arzatenoticias.com\/index.php\/wp-json\/wp\/v2\/posts\/37590\/revisions\/37598"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/arzatenoticias.com\/index.php\/wp-json\/wp\/v2\/media\/37597"}],"wp:attachment":[{"href":"https:\/\/arzatenoticias.com\/index.php\/wp-json\/wp\/v2\/media?parent=37590"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/arzatenoticias.com\/index.php\/wp-json\/wp\/v2\/categories?post=37590"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/arzatenoticias.com\/index.php\/wp-json\/wp\/v2\/tags?post=37590"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}