En las últimas semanas, especialistas en ciberseguridad han detectado una nueva oleada de ataques de phishing dirigidos a usuarios de cuentas Microsoft, sobre todo mediante correos electrónicos que resultan casi indistinguibles de los mensajes legítimos.
Esta campaña aprovecha una técnica conocida como “link wrapping”, que encapsula enlaces maliciosos dentro de direcciones aparentemente seguras, dificultando su identificación tanto para los usuarios como para las barreras de seguridad tradicionales.
Los investigadores de Cloudfare han lanzado una advertencia pública acerca de esta tendencia de ataques sofisticados, que refuerza la necesidad de redoblar las precauciones, sobre todo en contextos corporativos y educativos donde se utilizan plataformas como Microsoft 365 y Teams.
Cómo funciona el ataque de “link wrapping” que afecta a cuentas de Microsoft

El mecanismo que emplean los ciberdelincuentes se basa en el envío de un correo electrónico que simula proceder de un remitente conocido o confiable. El mensaje suele incluir un botón o enlace que invita a acceder a un buzón de voz o a un archivo compartido, simulando un proceso rutinario de trabajo o colaboración en línea.
Al hacer clic en ese botón, la víctima es redirigida a través de una secuencia de enlaces reescritos que, al pasar por servicios de encapsulado reconocidos, adquieren la apariencia de direcciones legítimas.
El destino final de este recorrido digital es una página de phishing que imita la pantalla de inicio de sesión de Microsoft 365. Allí, los atacantes buscan obtener las credenciales de la víctima, permitiendo el acceso no autorizado a datos personales y financieros.
Qué servicios digitales imitan los ciberdelincuentes

De acuerdo con los expertos, los principales blancos de estas campañas son Office 365 y Teams, dos plataformas ampliamente utilizadas tanto en empresas como en instituciones educativas.
Al replicar el diseño y la dinámica de comunicaciones oficiales de estos servicios, los atacantes logran ganar la confianza del destinatario. La apariencia profesional de los correos y el uso de fuentes y logos oficiales dificultan aún más la detección del fraude.
Para aumentar la persuasión y el éxito del engaño, los mensajes emplean plataformas de encapsulado de enlaces como Proofpoint o Intermedia.
Estas herramientas se utilizan habitualmente para proteger los enlaces en los entornos corporativos, lo que brinda legitimidad adicional a los enlaces contenidos en el correo y permite eludir los filtros automáticos de seguridad.
Cuáles son las consecuencias de caer en este tipo de estafas digitales

El objetivo principal de estos ataques es apoderarse de las credenciales de inicio de sesión de las víctimas. Con el acceso a la cuenta de Microsoft, los delincuentes pueden obtener información confidencial almacenada en correos, documentos y servicios en la nube.
Además, se abre la posibilidad de realizar movimientos fraudulentos, extorsionar a la víctima o intentar nuevas acciones de ingeniería social contra sus contactos.
El acceso no autorizado puede derivar en el robo de información financiera y datos personales, lo que genera riesgos de suplantación de identidad, fraudes bancarios y pérdidas económicas para usuarios y organizaciones.
Cloudfare advierte que la profesionalización de los métodos empleados hace que los ataques sean cada vez más efectivos, lo que obliga a extremar la vigilancia ante cualquier comunicación sospechosa.
Cómo protegerse ante esta amenaza sofisticada

La organización experta sugiere tener especial precaución, ante cualquier correo electrónico que contenga enlaces reescritos, sobre todo si estos enlazan a servicios de Microsoft.
Es necesario no ingresar datos ni contraseñas en páginas cuya autenticidad no se haya verificado de manera independiente. Revisar con atención el remitente del mensaje y examinar con detalle el enlace antes de hacer clic resultan pasos clave.
Hay que emplear soluciones de seguridad actualizadas y recurrir a autenticación multifactorial, que añade una capa extra de protección aun cuando las credenciales hayan sido comprometidas.
Últimas Noticias
3I/ATLAS: qué tecnología se usa para detectar señales del cometa
La tecnología actual permite estudiar prácticamente cada detalle del objeto, desde su trayectoria hasta su composición química

WhatsApp trabaja en una función para proteger a los usuarios de estafas con un solo toque
La aplicación de Meta desarrolla un sistema que agrupa controles de privacidad y verificación, para reducir riesgos de phishing y filtraciones mediante una activación rápida desde los ajustes

Cuáles son las diferencias entre Airbnb, Booking y Google Viajes
Si solo quieres comparar, organizar y recibir alertas y recomendaciones, la última opción es el complemento perfecto, sobre todo si ya utilizas otros servicios de Google en tu día a día

Así fue la primera carrera de autos voladores al estilo Star Wars
La aeronave eléctrica puede alcanzar una velocidad máxima de 102 kilómetros por hora y elevarse hasta 457 metros de altitud, pero solo dura en funcionamiento 20 minutos

Encuentran un virus que robaba datos en teléfonos Android durante un año
El ataque se propagó a través de archivos de imagen DNG enviados por mensajería instantánea, como WhatsApp, sin que las víctimas tuvieran que hacer clic o interactuar con el archivo




