suplantación digital

Hackers usan las marcas más conocidas del mundo para robar contraseñas



Dirección copiada

Informe de Check Point Research revela que una de cada cuatro campañas globales de phishing se hace pasar por Microsoft y que el robo de credenciales es uno de los vectores de ataque más frecuentes.

Publicado el 27 abr 2026



Check Point Research

El Brand Phishing Ranking correspondiente al primer trimestre de 2026 de Check Point Research, la división de Inteligencia de Amenazas de Check Point Software Technologies, reveló que los ciberdelincuentes siguen empleando las marcas más reconocidas del mundo como carnada para robar credenciales. Microsoft concentró el 22% de todos los intentos de suplantación de marca a nivel mundial, manteniéndose como la empresa más imitada por los atacantes.

Esta tendencia no es ajena a Chile ni a América Latina. De acuerdo con Check Point Research, la región registra miles de ataques semanales por empresa, y el robo de credenciales a través de phishing se mantiene como uno de los principales vectores de acceso inicial tanto en ataques a organizaciones como a usuarios individuales.

El segundo y tercer lugar fueron ocupados por Apple (11%) y Google (9%), respectivamente, reflejando el creciente valor de las credenciales asociadas a servicios de identidad y plataformas cloud. El top 5 lo completan Amazon (7%) y LinkedIn (6%), con este último destacando por el creciente interés de los atacantes en cuentas profesionales y accesos corporativos. Conjuntamente, las cuatro marcas más suplantadas representaron cerca del 50% de todos los intentos observados en el trimestre.

“Los ataques de phishing evolucionan en escala y sofisticación, aprovechando interfaces cada vez más realistas, manipulación sutil de dominios y una suplantación de marca altamente convincente. Que Microsoft, Apple y Google encabecen el ranking demuestra lo crítico que se ha vuelto el acceso basado en identidad y nube para los atacantes. En Chile, donde la transformación digital avanza a ritmo acelerado y las empresas dependen cada vez más de plataformas cloud, este tipo de amenaza es especialmente relevante. Las organizaciones deben adoptar un enfoque preventivo que combine inteligencia de amenazas impulsada por IA con protección proactiva en correo electrónico, web y herramientas de colaboración”, advierte Cristian Vásquez, Major Account Manager de Check Point Chile.

Las diez marcas más suplantadas en el primer trimestre de 2026 fueron:

1. Microsoft – 22%.

2. Apple – 11%.

3. Google – 9%.

4. Amazon – 7%.

5. LinkedIn – 6%.

6. Dropbox – 2%.

7. Facebook – 2%.

8. WhatsApp – 1%.

9. Tesla – 1%.

10. YouTube – 1%.

El papel crucial de las principales firmas tecnológicas demuestra cuán esenciales se han vuelto en nuestra vida cotidiana, particularmente en áreas como la identidad digital, la eficiencia laboral y los servicios en la nube. Por esta razón, las credenciales asociadas con estas plataformas han pasado a ser un blanco muy tentador para los hackers, entre los cuales se encuentran aquellos que operan en Chile y en la zona.

Microsoft: robo de credenciales mediante abuso de subdominios

Check Point Research identificó durante el primer trimestre de 2026 una campaña de phishing que suplantaba el servicio de autenticación de Microsoft mediante el uso de subdominios extensos que incorporaban el nombre de la marca dentro de una URL compleja. Esta técnica aumenta la probabilidad de que los usuarios no detecten el dominio fraudulento. La página mostraba una interfaz de inicio de sesión aparentemente legítima, pero con comportamientos inconsistentes, lo que indicaba un intento de recolección de credenciales.

PlayStation: fraude en tiendas online falsas

Check Point Research también detectó un sitio que se hacía pasar por una tienda oficial de PlayStation, ofreciendo descuentos promocionales para atraer a los usuarios. El proceso de compra culminaba solicitando pagos mediante transferencia bancaria directa, una señal clara de fraude. Además, la presencia de enlaces rotos y redirecciones reforzaba la naturaleza maliciosa del sitio. Esta modalidad es particularmente relevante en mercados como el chileno, donde el comercio electrónico ha crecido significativamente y los consumidores realizan transacciones frecuentes en plataformas de entretenimiento digital.

WhatsApp: secuestro de cuentas mediante códigos QR

Otra campaña suplantaba WhatsApp Web a través de una página que replicaba fielmente su interfaz. Se pedía a los usuarios que escanearan un código QR, lo que podía vincular sus cuentas a sesiones controladas por los atacantes y permitir el acceso no autorizado a conversaciones y datos personales. En Chile, donde WhatsApp es la aplicación de mensajería más utilizada tanto en el ámbito personal como empresarial, este tipo de ataque representa un riesgo especialmente alto.

Adobe: distribución de malware a través de descargas falsas

En un incidente independiente, Check Point Research descubrió un sitio que imitaba Adobe Acrobat y que ofrecía la descarga de un archivo malicioso. Este instalaba software de acceso remoto (RAT) y permitía a los atacantes controlar los sistemas infectados.

El phishing de marcas continúa siendo eficaz porque explota la confianza de los usuarios en servicios digitales ampliamente utilizados. Los atacantes recurren cada vez más a dominios complejos que imitan a los legítimos para lograrlo, junto con interfaces cuidadosamente diseñadas que replican procesos reales de autenticación. Además, emplean flujos de ataque en múltiples etapas que refuerzan la apariencia de legitimidad y combinan distintas técnicas, como el robo de credenciales, el fraude financiero y la distribución de malware, con el fin de incrementar su capacidad de éxito.

Mientras la identidad se posiciona como la principal superficie de ataque en entornos digitales y cloud, el phishing se mantiene como uno de los vectores clave de acceso inicial, tanto en fraudes dirigidos a consumidores como en brechas de seguridad empresariales. Para organizaciones que operan en Chile sectores críticos como el financiero, el retail o el gobierno, esto conlleva un riesgo operativo y reputacional concreto que demanda atención inmediata.

Artículos relacionados