La temporada navideña ha llegado, trayendo consigo alegría festiva, compras de regalos y, por desgracia, un mayor riesgo de ciberataques con atacantes que se mueven más rápido que nunca, aprovechando herramientas avanzadas y la IA para explotar vulnerabilidades en tiempo real. Mientras usted busca los regalos perfectos o aprovecha las irresistibles rebajas en línea, los ciberdelincuentes también trabajan duro. Saben que es una época en la que muchas personas bajan la guardia, lo que facilita que se dirijan a ellas a través de sitios web maliciosos. Exploremos cómo puede protegerse y disfrutar de unas fiestas seguras.
Una historia de vacaciones que salió mal
Imagínatelo: Sarah, una profesional muy ocupada, busca en Internet ofertas de última hora para las fiestas. Hace clic en un anuncio y encuentra un descuento increíble en un sitio que se parece mucho a su tienda favorita. Entusiasmada, introduce sus datos de pago y completa la compra. Pero nunca recibe el correo electrónico de confirmación. En su lugar, la compañía de su tarjeta de crédito la alerta de transacciones sospechosas. Sarah también empieza a recibir notificaciones sobre inicios de sesión en sus cuentas de distintas plataformas. ¿Por qué? Utilizó la misma contraseña en varios sitios y los atacantes aprovecharon las credenciales robadas.
Por desgracia, historias como la de Sarah son frecuentes. Pero la buena noticia es que puedes evitar ser víctima de ellas conociendo los riesgos y tomando precauciones sencillas.
El peligro oculto de los sitios web maliciosos
Los ciberdelincuentes crean sitios web maliciosos diseñados para engañarle y hacerle revelar información confidencial o descargar software dañino. Estos sitios suelen imitar a tiendas populares, con logotipos, imágenes de productos e incluso reseñas falsas. Confían en que usted no se dé cuenta de pequeños detalles, como una URL mal escrita o la ausencia de "https" en la dirección web.
Según la investigación de Checkpoint, sólo en mayo de 2024 se registraron 25.668 nuevos dominios relacionados con días festivos o vacaciones, de los que aproximadamente el 3% fueron identificados como maliciosos o sospechosos.
Estos sitios falsos son especialmente eficaces en épocas de gran afluencia, como las vacaciones, cuando la gente puede pasar por alto sutiles diferencias en las URL en su prisa por completar las compras.
¿Cómo crean los atacantes sitios web maliciosos?
Los ciberdelincuentes suelen utilizar dominios similares para engañar a los usuarios desprevenidos. Estos sitios web fraudulentos están diseñados para imitar a los legítimos, engañando al usuario para que introduzca información confidencial como credenciales de inicio de sesión o datos de pago. Los atacantes recurren a pequeños cambios en las URL que pueden pasar desapercibidos con facilidad, sobre todo en épocas de gran actividad como las vacaciones. Los dominios de imitación pueden adoptar muchas formas, siendo una de las más frecuentes el "typosquatting".
Tipos de dominios similares
Typosquatting
La "typosquatting" se aprovecha de simples errores humanos de escritura. Por ejemplo, en lugar de escribir "www.amazon[.]com", puede escribir accidentalmente "www.amaz0n[.]com" o "www.amazonn[.]com". Estos dominios suelen ser registrados por atacantes para redirigir el tráfico a sitios web maliciosos.
Según Infoblox, muchos dominios con typosquat se aparcan inicialmente para obtener ingresos publicitarios o se revenden a propietarios legítimos. Sin embargo, un número significativo se utiliza con fines maliciosos, como la distribución de malware, la phishing de credenciales o el lanzamiento de nuevos ataques.
Combosquatting
La comboocupación consiste en combinar un nombre de marca legítimo con palabras o frases adicionales para crear una URL engañosa. Por ejemplo, "paypal-login[.]com" o "software-updater[.]com" parecen creíbles, pero a menudo son maliciosos. Combosquatting aumenta la probabilidad de engañar a los usuarios haciéndoles creer que están en un sitio web oficial.
Homógrafos
Los ataques homógrafos aprovechan caracteres visualmente similares a los legítimos, como la sustitución de la "o" por el "0" o el uso de caracteres cirílicos que se asemejan a letras latinas. Por ejemplo, "paypal[.]com" podría camuflarse como "paypaI[.]com", sustituyendo la "L" minúscula por una "I" mayúscula (que tiene un aspecto casi idéntico en muchos tipos de letra).
Soundsquatting
Los atacantes utilizan homófonos -palabrasque suenan parecido- para crear dominios engañosos. Por ejemplo, podrían registrar "adobee[.]com" para engañar a los usuarios que buscan "adobe[.]com".
¿Cómo dirigen los atacantes el tráfico a estos sitios maliciosos?
Explotación de los anuncios de Google
Los atacantes se aprovechan de Google Ads para dirigir a usuarios desprevenidos a sus sitios web maliciosos. Mediante la creación de anuncios aparentemente legítimos con logotipos oficiales y ofertas tentadoras, manipulan a los usuarios para que hagan clic. A continuación, los clics se redirigen a través de plantillas de seguimiento a sitios fraudulentos que pueden contener malware como BatLoader o DanaBot. Estos programas malware permiten a los atacantes robar credenciales, instalar ransomware u obtener acceso no autorizado a dispositivos.

Envenenamiento SEO o Spamdexing
Otra táctica que utilizan los atacantes es el envenenamiento SEO (Spamdexing), en el que manipulan los algoritmos de los motores de búsqueda para que sus sitios maliciosos aparezcan en los primeros puestos de los resultados de búsqueda. Por ejemplo, al buscar artículos o servicios populares durante las vacaciones, es posible encontrar un sitio malicioso disfrazado de minorista legítimo. El envenenamiento SEO es especialmente peligroso porque los usuarios suelen confiar más en los resultados orgánicos de las búsquedas que en los anuncios.
El peligro de reutilizar contraseñas
Los ciberdelincuentes crean sitios web maliciosos por tres motivos principales: robar credenciales, distribuir malware y sacar partido de las contraseñas débiles.
Una vez que introduces tus datos en un sitio falso, los atacantes pueden utilizar tus credenciales para acceder a otras cuentas. Esto es especialmente perjudicial si reutilizas contraseñas en varias plataformas.
La reutilización de contraseñas en distintas cuentas le convierte en un blanco fácil para el relleno de credenciales-donde los atacantes utilizan credenciales filtradas para acceder a varias cuentas.
Puede que pienses que tu contraseña no es importante en un sitio de compras poco conocido, pero si utilizas la misma para tu correo electrónico o tu cuenta bancaria, te estás poniendo en grave peligro. En el caso de Sarah, su contraseña robada permitió a los atacantes acceder a su cuenta de correo electrónico principal, que utilizaron para restablecer las contraseñas de sus otras cuentas.
¿Cómo saber si su contraseña ha sido expuesta?
Un servicio popular y gratuito, Have I Been Pwned, puede ayudarle a determinar si su dirección de correo electrónico o sus contraseñas han quedado expuestas en una violación de datos. "Pwned", término derivado de "owned", se refiere a situaciones en las que malos actores se hacen con el control de tu información sensible. Si sus credenciales aparecen en la base de datos de Have I Been Pwned, significa que se han filtrado y podrían estar ya en manos de ciberdelincuentes.
Los piratas informáticos explotan estas credenciales filtradas probándolas en varios servicios. En cuestión de minutos, una contraseña comprometida podría dar acceso a los atacantes a su correo electrónico, sus cuentas financieras e incluso sus perfiles en redes sociales, dejando su identidad "en propiedad" y vulnerable a una mayor explotación.

Medidas prácticas para unas fiestas seguras
Mantenerse seguro no significa que tenga que evitar las compras por Internet. Siguiendo algunas prácticas recomendadas, puede disfrutar de la comodidad de las ofertas en línea sin exponerse a riesgos innecesarios.
- Empiece por utilizar comercios de confianza y verificar las URL antes de introducir cualquier dato personal o de pago.
- Evite hacer clic en enlaces de correos electrónicos o mensajes de texto no solicitados, ya que son tácticas habituales de phishing .
- Considere la posibilidad de utilizar una extensión del navegador o una herramienta de ciberseguridad que señale los dominios sospechosos. Las organizaciones pueden combatir la "typosquatting" registrando proactivamente dominios similares, incluyendo errores ortográficos comunes de sus URL oficiales.
Cuando se trata de contraseñas:
- Deje de reutilizar contraseñas y utilice una contraseña única y compleja para cada sitio. Los gestores de contraseñas facilitan esta tarea almacenando y generando contraseñas seguras por ti.
- Activa la autenticación multifactor (MFA) siempre que sea posible. Incluso si tu contraseña se ve comprometida, MFA añade una capa extra de protección al requerir un segundo paso de verificación, como un código enviado a tu teléfono. Sin embargo, asegúrate de que tu número de teléfono está actualizado: unnúmero obsoleto o comprometido puede dejar tu cuenta vulnerable a ataques como el intercambio de SIM.
- Manténgase informado sobre las violaciones que afecten a su dirección de correo electrónico u otras credenciales y actúe de inmediato para proteger sus cuentas.
Cómo ayuda vectra ai a detectar y prevenir amenazas
Si usted forma parte de un equipo de seguridad que protege una organización, lo que está en juego es aún mayor durante las fiestas, pero proteger la red de su organización durante la época más ajetreada del año no tiene por qué ser abrumador. La plataformaVectra AI ofrece detección avanzada de amenazas impulsada por inteligencia artificial, ayudándole a adelantarse a la actividad maliciosa.
Tanto si se trata de identificar comportamientos inusuales como de detectar el uso indebido de credenciales en tiempo real, Vectra AI le proporciona las herramientas para responder con rapidez y eficacia. Las fiestas deberían ser una época de alegría, no de estrés por las amenazas a la ciberseguridad. Si te mantienes alerta frente a los sitios web maliciosos, el "typosquatting" y la higiene de contraseñas, puedes reducir significativamente el riesgo.
Con un poco más de precaución, podrá centrarse en lo que de verdad importa: celebrar con sus seres queridos.