Suscríbete!

Permanece al día de todas las noticias importantes del sector tecnológico y de la ciberseguridad

Logo RedesZone

Regresan los ataques de suplantación de soporte de Microsoft: nunca confíes en estos mensajes o llamadas

Los ataques de soporte técnico falso de Microsoft no son algo nuevo. Este problema ha estado presente en los últimos años y, lamentablemente, continúa. Los cibercriminales también han mejorado sus estrategias para alcanzar a más víctimas potenciales. En este artículo, destacamos una nueva campaña que utiliza este tipo de ataques con el fin de propagar malware.

Según un informe que ha sido mencionado por Infosecurity-Magazine, los atacantes emplean cuentas fraudulentas de soporte técnico para engañar a empleados de diferentes empresas y persuadirlos a instalar software de acceso remoto. Esto les permite a los atacantes acceder de forma remota al sistema y llevar a cabo sus agresiones.

Suplantación de soporte técnico

Los atacantes crean cuentas de Microsoft Teams suplantando la identidad de personal de soporte legítimo, utilizando nombres que incluyen términos como “Soporte técnico” o “Servicio de asistencia”, para que la víctima crea que está tratando con personal auténtico. A menudo, añaden un emoji que simula el símbolo de una cuenta verificada para aumentar la credibilidad.

La suplantación puede abarcar a muchas empresas, incluyendo Microsoft. Pueden alegar que hay un problema que necesita atención, solicitar información, etc. Finalmente, los atacantes enviarán un correo electrónico que contendrá un enlace de phishing. La víctima deberá descargar un archivo, que supuestamente es un programa para resolver el problema.


El archivo en cuestión contiene malware. Aquí es donde comienza el ataque. Se trata de un troyano que permitirá a los atacantes tomar control del sistema. Solicitarán la instalación de aplicaciones como QuickAssist o AnyDesk, lo que les dará control total sobre el sistema, permitiéndoles robar credenciales, entre otros.

También podrían introducir ransomware, como ha sucedido en ocasiones anteriores. Este tipo de malware está diseñado para cifrar archivos y exigir un rescate para restaurar el acceso. Es una de las muchas amenazas que podrían comprometer gravemente la seguridad y privacidad de los usuarios.


Alerta de malware / Foto: i-Tech Support

Cómo protegerse

Para protegerte de este tipo de ataques, es esencial tener precaución al contactar con el servicio técnico. Si eres tú quien inicia la comunicación por algún problema, asegúrate de hacerlo a través de canales oficiales. Utiliza solo medios legítimos de esa empresa y evita contactar a personas desconocidas que encuentres online, incluso si el nombre parece oficial.

Además, si alguien se pone en contacto contigo, ya sea a través de un mensaje en una aplicación o un correo electrónico, evita cualquier interacción. No compartas información personal, nunca proporciones códigos de acceso, ni descargues archivos que te soliciten. Todo esto podría ser una trampa. En caso de duda, como mencionamos antes, siempre dirígete a los canales oficiales.

Por otro lado, es crucial mantener tus dispositivos actualizados. Esto ayudará a prevenir la explotación de vulnerabilidades en el sistema y la propagación de malware. También es importante contar con un buen programa de seguridad, un antivirus que te ayude a detectar y eliminar posibles amenazas. Te recomendamos opciones como Avast, Bitdefender o Microsoft Defender.

Preguntas frecuentes

¿Qué hago si soy víctima de este ataque?

Podrían tener control sobre tu ordenador, espiando tus actividades y robando contraseñas.

¿Un antivirus me protege?

Un antivirus puede ser útil para protegerte de diferentes ataques, pero también es vital mantener el sentido común y tener todo actualizado.

¿Qué empresas pueden ser suplantadas?

Podrían suplantar a empresas como Microsoft, pero también a muchas otras, como Netflix, Amazon, entre otras.

Scroll al inicio