Los ciberataques por suplantación de marca siguen siendo una de las estrategias más utilizadas por los atacantes. El reciente informe de Check Point Research revela cuáles fueron las marcas más imitadas en ataques de phishing durante el segundo trimestre de 2025.
El estudio, titulado Brand Phishing Report Q2 2025, analiza las campañas más frecuentes en las que los delincuentes intentan engañar a los usuarios imitando la imagen de grandes empresas.
Un ataque de phishing ocurre cuando un actor malicioso envía un mensaje fraudulento haciéndose pasar por una entidad confiable, con el objetivo de obtener información confidencial como contraseñas o datos bancarios. En el caso de la suplantación de marca, los atacantes copian el diseño, el logo, y hasta los textos de empresas reconocidas para lograr mayor credibilidad.
Según el reporte de Check Point, estas son las 10 marcas más suplantadas:
Microsoft (25 %)
Google (11 %)
Apple (9 %)
Spotify (6 %)
Adobe (4 %)
LinkedIn (3 %)
Amazon (2 %)
Booking.com (2 %)
WhatsApp (2 %)
Facebook (2 %)
Este ranking demuestra que las empresas tecnológicas siguen siendo las principales víctimas de suplantación. Además, sorprende el regreso de Spotify al listado, siendo la primera vez desde 2019 que aparece en el Top 10.
Entre los ataques más destacados:
Se detectó una falsa página de inicio de sesión de Spotify que solicitaba credenciales y luego redirigía a un formulario donde los usuarios ingresaban sus datos bancarios.
En el caso de Booking.com, se registraron más de 700 nuevos dominios fraudulentos imitando confirmaciones de reserva, muchos con direcciones como confirmation-id****.com
.
La ingeniería social empleada en estos ataques evoluciona constantemente. Por ejemplo, durante las vacaciones de verano, aumentaron las campañas que imitaban plataformas de viajes y alojamiento.
Estos son algunos consejos clave para evitar caer en este tipo de ataques:
Revisa siempre la URL del remitente y del sitio web antes de ingresar cualquier dato.
No hagas clic en enlaces sospechosos o que lleguen por correo no solicitado.
Activa la autenticación multifactor (2FA) siempre que sea posible.
Verifica siempre desde la web oficial antes de ingresar credenciales.
Para una guía completa sobre cómo protegerse de ataques de phishing, puedes revisar esteartículo de la Agencia de Ciberseguridad de la Unión Europea (ENISA).
También puedes consultar una lista de herramientas gratuitas para verificar enlaces sospechosos, útil para validar si una URL ha sido reportada como fraudulenta.