El correo electrónico que nunca debes abrir para evitar que roben tu cuenta de Microsoft

Ciberdelincuentes perfeccionan sus modos de ataque para disfrazar enlaces maliciosos que suelen ser difíciles de identificar porque imitan servicios populares como Office 365 y Teams

Guardar
Este tipo de servicios son
Este tipo de servicios son atacados por ciberdelincuentes por su uso en diferentes ámbitos profesionales. (Foto: REUTERS/Dado Ruvic/Ilustración)

En las últimas semanas, especialistas en ciberseguridad han detectado una nueva oleada de ataques de phishing dirigidos a usuarios de cuentas Microsoft, sobre todo mediante correos electrónicos que resultan casi indistinguibles de los mensajes legítimos.

Esta campaña aprovecha una técnica conocida como “link wrapping”, que encapsula enlaces maliciosos dentro de direcciones aparentemente seguras, dificultando su identificación tanto para los usuarios como para las barreras de seguridad tradicionales.

Los investigadores de Cloudfare han lanzado una advertencia pública acerca de esta tendencia de ataques sofisticados, que refuerza la necesidad de redoblar las precauciones, sobre todo en contextos corporativos y educativos donde se utilizan plataformas como Microsoft 365 y Teams.

Cómo funciona el ataque de “link wrapping” que afecta a cuentas de Microsoft

La técnica llega por cualquier
La técnica llega por cualquier plataforma de correo en búsqueda de que el usuario oprima el link. (Imagen ilustrativa Infobae)

El mecanismo que emplean los ciberdelincuentes se basa en el envío de un correo electrónico que simula proceder de un remitente conocido o confiable. El mensaje suele incluir un botón o enlace que invita a acceder a un buzón de voz o a un archivo compartido, simulando un proceso rutinario de trabajo o colaboración en línea.

Al hacer clic en ese botón, la víctima es redirigida a través de una secuencia de enlaces reescritos que, al pasar por servicios de encapsulado reconocidos, adquieren la apariencia de direcciones legítimas.

El destino final de este recorrido digital es una página de phishing que imita la pantalla de inicio de sesión de Microsoft 365. Allí, los atacantes buscan obtener las credenciales de la víctima, permitiendo el acceso no autorizado a datos personales y financieros.

Qué servicios digitales imitan los ciberdelincuentes

Estas herramientas se utilizan en
Estas herramientas se utilizan en el sector académico y corporativo. (Foto: Europa Press)

De acuerdo con los expertos, los principales blancos de estas campañas son Office 365 y Teams, dos plataformas ampliamente utilizadas tanto en empresas como en instituciones educativas.

Al replicar el diseño y la dinámica de comunicaciones oficiales de estos servicios, los atacantes logran ganar la confianza del destinatario. La apariencia profesional de los correos y el uso de fuentes y logos oficiales dificultan aún más la detección del fraude.

Para aumentar la persuasión y el éxito del engaño, los mensajes emplean plataformas de encapsulado de enlaces como Proofpoint o Intermedia.

Estas herramientas se utilizan habitualmente para proteger los enlaces en los entornos corporativos, lo que brinda legitimidad adicional a los enlaces contenidos en el correo y permite eludir los filtros automáticos de seguridad.

Cuáles son las consecuencias de caer en este tipo de estafas digitales

El mayor peligro es perder
El mayor peligro es perder el acceso a la cuenta. (Imagen Ilustrativa Infobae)

El objetivo principal de estos ataques es apoderarse de las credenciales de inicio de sesión de las víctimas. Con el acceso a la cuenta de Microsoft, los delincuentes pueden obtener información confidencial almacenada en correos, documentos y servicios en la nube.

Además, se abre la posibilidad de realizar movimientos fraudulentos, extorsionar a la víctima o intentar nuevas acciones de ingeniería social contra sus contactos.

El acceso no autorizado puede derivar en el robo de información financiera y datos personales, lo que genera riesgos de suplantación de identidad, fraudes bancarios y pérdidas económicas para usuarios y organizaciones.

Cloudfare advierte que la profesionalización de los métodos empleados hace que los ataques sean cada vez más efectivos, lo que obliga a extremar la vigilancia ante cualquier comunicación sospechosa.

Cómo protegerse ante esta amenaza sofisticada

Sospechar de comunicaciones extrañas es
Sospechar de comunicaciones extrañas es una de las barreras de defensa. (Imagen Ilustrativa Infobae)

La organización experta sugiere tener especial precaución, ante cualquier correo electrónico que contenga enlaces reescritos, sobre todo si estos enlazan a servicios de Microsoft.

Es necesario no ingresar datos ni contraseñas en páginas cuya autenticidad no se haya verificado de manera independiente. Revisar con atención el remitente del mensaje y examinar con detalle el enlace antes de hacer clic resultan pasos clave.

Hay que emplear soluciones de seguridad actualizadas y recurrir a autenticación multifactorial, que añade una capa extra de protección aun cuando las credenciales hayan sido comprometidas.