01/05/2026 18:36
01/05/2026 18:36
01/05/2026 18:36
01/05/2026 18:36
01/05/2026 18:36
01/05/2026 18:33
01/05/2026 18:32
01/05/2026 18:32
01/05/2026 18:32
01/05/2026 18:32
» TN
Fecha: 01/05/2026 17:21
Microsoft detectó cerca de 8300 millones de amenazas de phishing por email, una cifra que expone la escala de una modalidad cada vez más sofisticada para robar credenciales, acceder a cuentas corporativas y engañar a usuarios con recursos que parecen cotidianos. Según el informe de la plataforma de ciberseguridad de la empresa, Threat Intelligence, los ataques más dinámicos del primer trimestre de 2026 fueron los que usaron códigos QR y páginas protegidas por captcha. Esas técnicas ayudan a los ciberdelincuentes a esquivar filtros automáticos, trasladar a la víctima fuera del entorno controlado del correo y llevarla a sitios preparados para capturar datos contraseñas y datos bancarios. El dato más llamativo aparece en la evolución de los QR maliciosos. Microsoft informó que este tipo de phishing pasó de 7,6 millones de ataques en enero a 18,7 millones en marzo, con un crecimiento del 146% durante el trimestre. La compañía señaló que los atacantes los incluyen en imágenes, archivos PDF o en el cuerpo de los mensajes para ocultar la dirección real del sitio fraudulento. La mecánica apunta a un hábito ya instalado: escanear un código con el celular sin detenerse demasiado en el origen. Al hacerlo, la víctima puede terminar en una página que imita un servicio conocido, un portal de autenticación o una herramienta de trabajo. Allí se le pide ingresar usuario, contraseña o algún código de verificación, información que es capturada inmediatamente por los ciberdelincuentes. Por qué los códigos QR se convirtieron en una herramienta para el phishing El crecimiento del phishing con QR, conocido también como quishing, responde a una ventaja para los atacantes: el enlace malicioso no aparece escrito como una URL tradicional. Está codificado dentro de una imagen y puede quedar fuera del análisis automático de algunos sistemas de seguridad. Microsoft indicó que los PDF fueron el principal canal para distribuir QR maliciosos: representaban el 65% de esos ataques en enero y llegaron al 70% en marzo. Los documentos DOC y DOCX también fueron utilizados, junto con una suba de códigos insertados directamente en el cuerpo del email hacia el cierre del trimestre. El riesgo crece cuando el usuario escanea el código desde un teléfono personal, fuera de las políticas de seguridad de la empresa. Ese salto de la computadora laboral al celular puede dejar a la organización con menos visibilidad sobre el sitio abierto, los datos ingresados y la trazabilidad del ataque. Leé también: Alerta por una nueva campaña que distribuye en PDF un virus indetectable que toma el control de tu celular El phishing mantiene una lógica conocida: simular una comunicación legítima para conseguir una acción rápida de la víctima. La diferencia está en la presentación. En lugar de un enlace visible, ahora puede aparecer un QR para revisar una factura, acceder a un documento, escuchar un mensaje de voz o confirmar una actualización. Captcha falso: la barrera que genera confianza y esconde el engaño El uso de captcha también creció como parte de estas campañas. Para el usuario, una verificación de este tipo suele funcionar como una señal de legitimidad. Para los atacantes, puede servir como pantalla para dificultar el trabajo de herramientas automáticas que analizan sitios maliciosos. Microsoft describió campañas con páginas de phishing protegidas por captcha y archivos SVG maliciosos. Una de ellas, detectada entre el 23 y el 25 de febrero de 2026, distribuyó 1,2 millones de mensajes a más de 53.000 organizaciones en 23 países, con señuelos relacionados con facturas impagas, actualizaciones de beneficios, créditos retenidos y notificaciones de mensajes de voz. En esos casos, el captcha no protege al usuario. Funciona como parte del engaño. Después de resolver la verificación, la víctima puede llegar a una página falsa de inicio de sesión preparada para robar credenciales corporativas o personales. Microsoft también señaló que el 78% de las amenazas por correo del trimestre estuvieron basadas en enlaces. Ese dato muestra que el phishing depende menos del archivo adjunto tradicional y más de redirigir al usuario hacia sitios externos controlados por los atacantes. Leé también: Atención: así es la nueva estafa de WhatsApp con la que logran acceder a tu homebanking con solo un click Cómo protegerse del phishing con QR y captcha La principal recomendación es desconfiar de cualquier correo que pida escanear un QR para resolver una acción urgente. Facturas, accesos bloqueados, beneficios laborales, mensajes de voz, verificaciones de seguridad y documentos compartidos son señuelos frecuentes. También conviene evitar ingresar credenciales después de abrir un enlace desde un QR recibido por email. Si el mensaje menciona una plataforma conocida, lo más seguro es entrar escribiendo la dirección manualmente en el navegador o desde la aplicación oficial. En empresas, la protección requiere capacitación, filtros capaces de analizar imágenes y adjuntos, controles sobre dispositivos móviles, autenticación multifactor resistente a phishing y políticas para reportar correos sospechosos. El objetivo es revisar códigos, imágenes, archivos y páginas intermedias que simulan verificaciones legítimas.
Ver noticia original