Chile, 31 de julio de 2025 – Check Point Research, la división de Inteligencia de Amenazas Check Point® Software Technologies Ltd. (NASDAQ: CHKP), publicó su último Brand Phishing Report correspondiente al segundo trimestre de 2025 y mostró que además de las marcas comúnmente utilizadas como ancla para engañar a los usuarios -Microsoft, Google y Apple- Spotify también está siendo usada como anzuelo.
Durante el segundo trimestre de 2025, Microsoft sigue encabezando el ranking de marcas más imitadas, representando el 25% de todos los intentos de phishing. Le siguieron Google con un 11%, Apple con un 9% y Spotify, que ha vuelto a ingresar al top 10 de las marcas más suplantadas desde el 2019, situándose en cuarta posición, con un 6% de la actividad registrada.
En el caso de Spotify, los atacantes crearon una página de inicio de sesión falsa, alojada en: premiumspotify[.]abdullatifmoustafa0[.]workers.dev, que redirigía a activegate[.]online/id1357/DUVzTTavlOw/CgJiMcgc0fMOJY29SAg5JRoH?. Esta página replicaba fielmente la experiencia de inicio de sesión oficial de Spotify, incluyendo elementos visuales y de diseño. Una vez introducidas las credenciales, las víctimas eran dirigidas a una página falsa de pago que intentaba capturar datos de tarjetas bancarias.
Otra tendencia significativa es el aumento de dominios fraudulentos relacionados con Booking.com, con más de 700 nuevos dominios registrados bajo el formato confirmation-id****.com, lo que representa un aumento del 1000% respecto a inicios de este año.
Muchos incluyen datos reales de usuarios, como nombres y datos de contacto, para generar mayor credibilidad y urgencia. Aunque estos sitios solían tener una vida útil limitada, demuestran el grado de personalización y sofisticación que están alcanzando las campañas de phishing actuales.
“Los ciberdelincuentes siguen aprovechándose de la confianza que los usuarios depositan en marcas conocidas. El resurgimiento de Spotify y el aumento de las estafas relacionadas con Booking.com, especialmente de cara a las vacaciones de invierno, demuestran cómo los ataques de phishing se adaptan al comportamiento de los usuarios y a las tendencias estacionales. La concienciación, la educación y el uso de controles de seguridad siguen siendo fundamentales para reducir el riesgo de ser víctimas”, explica Omer Dembinsky, director de investigación de datos en Check Point Software.
El informe de Check Point destaca las marcas más suplantadas por los ciberdelincuentes para robar información personal y financiera, poniendo de manifiesto la constante evolución de las tácticas de phishing, y dejando en claro que el sector tecnológico ha mantenido su liderazgo como el más atacado, seguido por las redes sociales y el comercio minorista. El Brand Phishing Report se publica de forma trimestral y se basa en datos extraídos de la plataforma ThreatCloud AI de Check Point Software, la red colaborativa de inteligencia sobre ciberamenazas más grande del mundo. El informe analiza correos electrónicos de phishing, sitios web falsos e intentos de suplantación de identidad en múltiples vectores.
Acerca de Check Point Research
Check Point Research proporciona inteligencia sobre ciberamenazas a los clientes de Check Point Software y a la comunidad de inteligencia. El equipo de investigación recopila y analiza datos de ciberataques globales almacenados en ThreatCloud para mantener a los ciberdelincuentes a raya, al tiempo que se asegura de que todos los productos de Check Point estén actualizados con las últimas protecciones. El equipo de investigación está formado por más de 100 analistas e investigadores que cooperan con otros proveedores de seguridad, las fuerzas de seguridad y varios CERTs.
Acerca de Check Point Software Technologies Ltd.
Check Point Software Technologies Ltd. es un proveedor líder de soluciones de ciberseguridad para empresas y gobiernos de todo el mundo. La cartera de soluciones de Check Point Infinity protege a las empresas y organizaciones públicas de los ciberataques de 5ª generación con una tasa de captura líder en la industria de malware, ransomware y otras amenazas. Infinity se compone de cuatro pilares fundamentales que ofrecen una seguridad sin compromisos y una prevención de amenazas de quinta generación en todos los entornos empresariales: Check Point Harmony, para usuarios remotos; Check Point CloudGuard, para proteger automáticamente los entornos cloud; y Check Point Quantum, para proteger los perímetros de la red y los centros de datos, todo ello controlado por la gestión de seguridad unificada más completa e intuitiva de la industria; Check Point Horizon, una suite de operaciones de seguridad que da prioridad a la prevención. Check Point Software protege a más de 100.000 organizaciones de todos los tamaños.
©2025 Check Point Software Technologies Ltd. Todos los derechos reservados.
Aviso legal sobre declaraciones prospectivas
Este comunicado de prensa contiene declaraciones prospectivas. Las declaraciones prospectivas generalmente se refieren a eventos futuros o a nuestro desempeño financiero u operativo futuro. Las declaraciones prospectivas incluidas en este comunicado de prensa incluyen, pero no se limitan a, declaraciones relacionadas con nuestras expectativas respecto al crecimiento futuro, la expansión del liderazgo de Check Point Software en la industria, la mejora del valor para los accionistas y la entrega de una plataforma de ciberseguridad líder en la industria a clientes de todo el mundo. Nuestras expectativas y creencias sobre estos temas pueden no materializarse, y los resultados o eventos futuros están sujetos a riesgos e incertidumbres que podrían hacer que los resultados reales o los eventos difieran significativamente de los proyectados.
Las declaraciones prospectivas contenidas en este comunicado de prensa también están sujetas a otros riesgos e incertidumbres, incluyendo aquellos descritos con mayor detalle en nuestros archivos ante la Comisión de Bolsa y Valores (SEC), incluyendo nuestro Informe Anual en el Formulario 20-F presentado ante la SEC el 2 de abril de 2024. Las declaraciones prospectivas en este comunicado de prensa se basan en la información disponible para Check Point Software a la fecha de este documento, y Check Point Software renuncia a cualquier obligación de actualizar cualquier declaración prospectiva, salvo que lo exija la ley.