En el primer trimestre de 2026, Microsoft continuó siendo la marca más imitada en ataques de phishing, representando el 22 % de todos los intentos de suplantación de marca, además entraron Tesla, YouTube y Dropbox, según datos de Check Point Resea...read more
En el primer trimestre de 2026, Microsoft continuó siendo la marca más imitada en ataques de phishing, representando el 22 % de todos los intentos de suplantación de marca, además entraron Tesla, YouTube y Dropbox, según datos de Check Point Research (CPR). Estos resultados refuerzan una tendencia de larga data: los atacantes explotan sistemáticamente marcas de gran confianza para robar credenciales y obtener acceso inicial a entornos personales y empresariales.
Apple ascendió al segundo puesto con un 11%, lo que refleja el creciente interés de los atacantes en los ecosistemas de consumo relacionados con pagos, identidad y dispositivos personales. Google le siguió de cerca en tercer lugar con un 9%, mientras que Amazon ocupó el cuarto puesto con un 7%. LinkedIn subió al quinto lugar con un 6%, lo que evidencia el interés constante de los atacantes en las identidades profesionales y el acceso corporativo. Cabe destacar que las cuatro marcas principales representaron casi el 50% de todos los intentos de phishing observados, lo que subraya una fuerte concentración en torno a un pequeño número de plataformas reconocidas a nivel mundial.
La tecnología sigue dominando el phishing de marcas.
Por sectores, el tecnológico volvió a ser la categoría más suplantada en las campañas de phishing de marca durante el primer trimestre de 2026. Este predominio refleja el enfoque estratégico de los atacantes en las credenciales que permiten el acceso al correo electrónico corporativo, las plataformas en la nube, las herramientas de colaboración y los servicios de identidad. Al sector tecnológico le siguieron las redes sociales, impulsadas por el abuso continuado de plataformas como LinkedIn y Facebook, y el sector bancario, que sigue siendo un objetivo principal para el fraude financiero directo y el robo de cuentas. A medida que la identidad digital se convierte en la columna vertebral.
Las 10 marcas más imitadas en phishing – Primer trimestre de 2026
1. Microsoft – 22%
2. Apple – 11%
3. Google – 9%
4. Amazon – 7%
5. LinkedIn – 6%
6. Dropbox – 2%
7. Facebook – 2%
8. WhatsApp – 1%
9. Tesla – 1%
10. YouTube – 1%
“La continua prominencia de Microsoft, Apple y Google refleja su papel central en los flujos de trabajo de autenticación, productividad e identidad digital, lo que hace que las credenciales robadas sean particularmente valiosas para los ciberdelincuentes”, afirma Ángel Salazar, gerente de Ingeniería de Canales de Check Point Software.
Ejemplos reales de phishing observados en el primer trimestre de 2026.
Microsoft: Abuso de subdominios para el robo de credenciales
En el primer trimestre de 2026, Check Point Research identificó un sitio web malicioso diseñado para suplantar el servicio de autenticación legítimo de Microsoft: login[.]microsoftonline[.]com[.]office[.]sibis-office365[.]mtigroup[.]myshn[.]net. Este ataque demuestra una técnica común de phishing en la que el nombre de la marca se inserta en un subdominio de un dominio principal no relacionado, con el objetivo de engañar a los usuarios que no examinan detenidamente la URL completa.
El sitio web mostraba una página de inicio con la marca Microsoft, solicitando a los usuarios ingresar dirección de correo electrónico. El proceso de autenticación era inconsistente: intentaba enviar un código de verificación, redirigía a los usuarios a la página de ingreso de contraseña y, finalmente, mostraba una pantalla de inicio de sesión que no funcionaba.
PlayStation: Tienda online falsa y fraude de pagos
En otra campaña, CPR identificó un sitio web de phishing alojado en playstation-stores[.]com. El sitio suplantaba la identidad de la marca oficial PlayStation y promocionaba descuentos falsos, entregas rápidas y "precios más bajos garantizados", a pesar de no tener ninguna afiliación legítima con Sony. Si bien el sitio permitía a los usuarios explorar productos y agregarlos al carrito de compras, presentaba múltiples señales de alerta, como enlaces rotos y redirecciones al sitio web legítimo playstation.com. Durante el proceso de pago, se solicitaba a los usuarios que completaran el pago mediante transferencia bancaria directa, un claro indicio de fraude.
WhatsApp: Secuestro de código QR mediante inicio de sesión web falso
En el primer trimestre de 2026, CPR también identificó una campaña de phishing que suplantaba la identidad de WhatsApp Web, alojada en web[.]whatsapp[.]app[.]hl[.]cn. Una vez más, los atacantes recurrieron a subdominios de marca bajo dominios no relacionados para aumentar su credibilidad. El sitio replicaba fielmente la interfaz legítima de WhatsApp Web e incitaba a los usuarios a escanear un código QR para vincular su dispositivo. Al escanear el código QR, las víctimas podían conectar sin saberlo su cuenta de WhatsApp a una sesión controlada por el atacante, lo que potencialmente les otorgaba acceso no autorizado a conversaciones privadas y a la actividad de su cuenta, sin que el usuario se percatara de inmediato de que su cuenta había sido comprometida.
Adobe: Distribución de malware mediante descargas de software falsas
Otra campaña observada en el primer trimestre de 2026 involucró un sitio web malicioso que se hacía pasar por Adobe Acrobat, alojado en: adobe[.]donittech[.]com/windows[.]php
El dominio, registrado en noviembre de 2025, incitaba a los usuarios a descargar un instalador MSI malicioso. Tras su ejecución, el instalador desplegaba ConnectWise, que se utilizaba como troyano de acceso remoto (RAT). Esto permitía a los atacantes obtener el control remoto del sistema infectado, transformando el ataque de phishing en una intrusión total en el dispositivo.
Gestión del riesgo de phishing de marca: por qué la prevención debe ser lo primero.
El phishing de marca son dos problemas. La mayoría de las organizaciones solo se protegen contra uno. La primera situación se da cuando tu marca se utiliza como arma contra otra persona. Los atacantes crean dominios que imitan a los de tu empresa, falsifican páginas de inicio de sesión y suplantan su identidad para estafar a los clientes. No se trata de una brecha de seguridad tradicional, es un daño muy real.
No esperar y si analizar continuamente el panorama de amenazas externas en busca de campañas de suplantación de identidad, dominios fraudulentos y operaciones de robo de credenciales que perjudican su marca. Y lo que es más importante, detiene el abuso de marca, eliminando páginas, perfiles y aplicaciones falsas con una tasa de éxito superior al 98 %. El objetivo es detectar e interrumpir estas campañas.
El segundo problema es el inverso: sus empleados pueden ser blanco de ataques a través de otras marcas de confianza. Alguien recibe una solicitud de inicio de sesión que parece ser de Microsoft o DocuSign, ingresa sus credenciales y les da a los atacantes acceso. Estos ataques funcionan precisamente porque las marcas suplantadas son marcas que la gente usa a diario y en las que confía sin reservas. La gestión de riesgos detecta qué proveedores y socios externos muestran indicios de vulnerabilidad
Read less















