Microsoft, Apple y Google, las marcas más usadas por ciberdelincuentes para hacer phishing
Un informe de Check Point Research advirtió que las plataformas tecnológicas, las redes sociales y los servicios financieros siguen entre los principales blancos de suplantación de identidad.

Microsoft volvió a ubicarse como la marca más utilizada por los ciberdelincuentes en campañas de phishing durante el primer trimestre de 2026. Según el último Ranking de Phishing de Marca elaborado por Check Point Research, la compañía apareció en el 22% de los intentos registrados, por encima de Apple, que alcanzó el 11%, y Google, con el 9%.
El relevamiento mostró además que Amazon ocupó el cuarto lugar, con el 7%, mientras que LinkedIn escaló hasta la quinta posición, con el 6%. Para la firma de ciberseguridad, este avance refleja el interés creciente de los atacantes por las identidades profesionales, las herramientas de trabajo y los accesos a entornos corporativos.
En conjunto, las cuatro marcas más imitadas concentraron cerca de la mitad de todos los intentos de phishing detectados durante el trimestre. La tendencia vuelve a poner en primer plano el valor de las credenciales asociadas a servicios tecnológicos, plataformas en la nube, redes profesionales y cuentas financieras.
Las marcas más imitadas por los ciberdelincuentes
De acuerdo con el informe, las diez marcas más utilizadas en campañas de suplantación fueron: Microsoft, con el 22%; Apple, con el 11%; Google, con el 9%; Amazon, con el 7%; LinkedIn, con el 6%; Dropbox, con el 2%; Facebook, con el 2%; WhatsApp, con el 1%; Tesla, con el 1%; y YouTube, también con el 1%.
El gerente de investigación de datos de Check Point Research, Omer Dembinsky, advirtió que los ataques “siguen evolucionando en escala y sofisticación” y señaló que los ciberdelincuentes recurren cada vez más a la suplantación de marca convincente, interfaces visualmente cuidadas y dominios manipulados para engañar a los usuarios.
“El hecho de que Microsoft, Apple y Google se mantengan a la cabeza de la clasificación demuestra la importancia que han adquirido el acceso a la identidad y a la nube para los atacantes”, afirmó. También remarcó que el crecimiento de plataformas como LinkedIn muestra un interés cada vez mayor por los entornos profesionales y empresariales.
De Microsoft a WhatsApp: los engaños más detectados
El informe detalló varios casos detectados durante el trimestre. Entre ellos, un sitio falso que imitaba el sistema de autenticación de Microsoft, armado con subdominios extensos que incorporaban nombres de marcas confiables para disimular la URL real. La página reproducía una pantalla de inicio de sesión con estética similar a la oficial y buscaba capturar credenciales.
También se identificó una falsa tienda de PlayStation, que ofrecía supuestos descuentos y guiaba a las víctimas hasta un proceso de compra que terminaba con un pedido de pago por transferencia bancaria directa.
Otra campaña suplantó a WhatsApp Web mediante una página que imitaba su interfaz e inducía a los usuarios a escanear un código QR. Ese procedimiento podía permitir que los atacantes vincularan la cuenta de la víctima a sesiones bajo su control, con riesgo de acceso a conversaciones privadas y actividad de la cuenta.
En otro caso, los investigadores detectaron un sitio falso de Adobe Acrobat que ofrecía la descarga de un archivo malicioso. Según Check Point Research, el instalador incorporaba software utilizado como troyano de acceso remoto, capaz de permitir el control del sistema infectado.
La compañía sostuvo que el phishing de marca sigue ganando terreno porque explota la confianza de los usuarios en servicios digitales masivos. Con dominios similares a los originales, páginas de inicio de sesión realistas y procesos de autenticación falsificados, los atacantes logran obtener credenciales, ejecutar fraudes financieros o iniciar infecciones con malware.
El riesgo aumenta por el uso extendido de plataformas en la nube y sistemas de identidad digital: una sola cuenta comprometida puede abrir la puerta a correos electrónicos, documentos, herramientas de colaboración, información financiera o redes corporativas. Por eso, Check Point Research recomendó reforzar las estrategias de prevención con inteligencia de amenazas basada en IA y protección activa en correo electrónico, navegación web y plataformas de colaboración.
Fuente: Source link







