Revelan el Reporte de Suplantación de Marca del cuarto trimestre de 2024 -Brand Phishing Report

Ene 23, 2025 - by administrador

 El mayor número de intentos de phishing se dirigió al sector tecnológico, convirtiéndose esta
industria en la más suplantada
 Microsoft mantuvo su posición como la marca más imitada
 
Bogotá, enero 23 de 2025 - Check Point Research (CPR), la división de inteligencia de amenazas de Check
Point® Software Technologies Ltd. (NASDAQ: CHKP) y pionera y líder mundial en soluciones de seguridad
cibernética, ha publicado su último ranking de phishing de marcas para el cuarto trimestre de 2024. Este
informe destaca las marcas imitadas con mayor frecuencia por los ciberdelincuentes en sus esfuerzos por
robar información personal y credenciales de pago, lo que subraya las amenazas constantes que plantean los
ataques de phishing en un mundo cada vez más digital.
En el cuarto trimestre, Microsoft mantuvo su posición como la marca más imitada, representando el 32% de
todos los intentos de phishing de marca. Apple se mantuvo en la segunda posición con el 12%, y Google
mantuvo su tercer puesto. LinkedIn volvió a ingresar a la lista esta vez en el cuarto lugar, después de una
breve ausencia.
El sector de la tecnología surgió como la industria más suplantada, seguido de las redes sociales y el sector
minorista. Omer Dembinsky, director del grupo de datos de Check Point Software, comentó: "La persistencia
de los ataques de phishing que se aprovechan de marcas conocidas, subraya la importancia de la educación
de los usuarios y de las medidas de seguridad avanzadas. Verificar las fuentes de correo electrónico, evitar los
enlaces desconocidos y habilitar la autenticación multifactor (MFA) son pasos cruciales para proteger los
datos personales y financieros de estas amenazas que siguen en constante evolución".
Principales marcas que sufren phishing
A continuación, se muestran las 10 principales marcas clasificadas según su aparición general en eventos de
phishing de marca durante el cuarto trimestre de 2024:
1-Microsoft: 32 %
2- Apple: 12 %
3- Google: 12 %
4- LinkedIn: 11 %
5- Alibaba: 4 %
6- WhatsApp: 2 %
7- Amazon: 2 %
8- Twitter: 2 %
9- Facebook: 2 %
10- Adobe: 1 %
“La mayor cantidad de intentos de phishing se dirigió al sector de la tecnología, lo que lo convierte en la
industria más suplantada y refuerza la necesidad de fuertes medidas de ciberseguridad”, afirmó Manuel
Rodríguez, Gerente de Ingeniería en NOLA de Check Point Software.
Campañas de phishing de marcas de ropa
Durante la temporada navideña, varias campañas de phishing se dirigieron a los compradores imitando los
sitios web de marcas de ropa conocidas. Por ejemplo, los dominios como nike-blazers[.]fr, nike-blazer[.]fr y
 
©2025 Check Point Software Technologies Ltd. All rights reserved | P. 2​
 
nike-air-max[.]fr fueron diseñados para engañar a los usuarios y hacerlos creer que eran plataformas
oficiales de Nike. Estos sitios fraudulentos replican el logotipo de la marca y ofrecen precios realmente muy
bajos para atraer a las víctimas. Su objetivo es engañar a los usuarios para que compartan información
confidencial, como credenciales de inicio de sesión y datos personales, lo que permite a los piratas
informáticos robar sus datos de manera eficaz. Ejemplos adicionales incluidos:
• Adidas – adidasyeezy[.]co[.]no, adidassamba[.]com[.]mx, adidasyeezy[.]ro y adidas-predator[.]fr
• LuluLemon – lululemons[.]ro
•Hugo Boss – www[.]hugoboss-turkiye[.]com[.]tr, hugobosssrbija[.]net y www[.]hugoboss-
colombia[.]com[.]co
• Guess – www[.]guess-india[.]in
• Ralph Lauren – www[.]ralphlaurenmexico[.]com[.]mx
Página de inicio de sesión de PayPal: ejemplo de robo de credenciales
Recientemente identificamos una página web de phishing maliciosa que opera bajo el dominio wallet-
paypal[.]com, diseñada para hacerse pasar por la marca PayPal. Este sitio falso imita la página de inicio de
sesión de PayPal, incluido el logotipo oficial, para engañar a los usuarios. Al crear una falsa sensación de
legitimidad, atrae a las víctimas para que inicien sesión o se registren, y en última instancia les roba su
información personal y financiera.
Suplantación de identidad en Facebook
En el último trimestre de 2024, identificamos un sitio web fraudulento (svfacebook[.]click) diseñado para
imitar la página de inicio de sesión de Facebook. El sitio solicitaba a las víctimas que ingresaran información
personal, como su correo electrónico y contraseña. Aunque el dominio ya no se resuelve en una página web
activa, se creó recientemente y anteriormente había alojado varios subdominios que suplantaban la página
de inicio de sesión de Facebook.
Con el aumento constante de los intentos de phishing dirigidos a marcas reconocidas a nivel mundial, los
usuarios deben mantenerse alerta y proactivos a la hora de adoptar las mejores prácticas de seguridad.
Instalar software de seguridad actualizado, reconocer señales de alerta en comunicaciones no solicitadas y
evitar interacciones con sitios web sospechosos puede reducir significativamente el riesgo de ser víctima de
esquemas de phishing.
Acerca de Check Point Research
Check Point Research proporciona inteligencia sobre ciberamenazas a los clientes de Check Point Software y a la comunidad de inteligencia. El equipo de
investigación recopila y analiza datos de ciberataques globales almacenados en ThreatCloud para mantener los ciberdelincuentes a raya, al tiempo que se
asegura de que todos los productos de Check Point estén actualizados con las últimas protecciones. El equipo de investigación está formado por más de 100
analistas e investigadores que cooperan con otros proveedores de seguridad, las fuerzas de seguridad y varios CERTs.
Acerca de Check Point Software Technologies Ltd.
Check Point Software Technologies Ltd. es un proveedor líder en soluciones de ciberseguridad en la nube basadas en IA que protege a más de 100.000
empresas a nivel mundial. Check Point Software aprovecha el poder de la IA en todos los ámbitos para mejorar la eficiencia y precisión de la ciberseguridad a
través de su Plataforma Infinity, con tasas de detección líderes en la industria que permiten una anticipación proactiva a las amenazas y tiempos de respuesta
más ágiles e inteligentes. La plataforma integral incluye soluciones cloud compuestas por Check Point Harmony para proteger el entorno laboral, Check Point
CloudGuard para asegurar la cloud, Check Point Quantum para proteger la red y Check Point Infinity Core Services para operaciones y servicios de seguridad
colaborativos.