
Si hay una corporación dirigida por estafadores más que nadie, es Microsoft. Desde estafas de atención al cliente hasta ataques de suplantación y phishing, los servicios de la compañía están constantemente bajo amenaza. Recientemente, incluso los piratas informáticos patrocinados por Rusia lograron violar Microsoft y robar información confidencial.
Si bien los servicios de Microsoft en su conjunto son objetivos principales, uno que se destaca son los equipos. La herramienta de colaboración es utilizada por más de 300 millones de personas en todo el mundo, lo que la convierte en una mina de oro para los atacantes. Los piratas informáticos lo están usando para propagarse phishing, acogedor y Poner campañasconfiar en las tácticas de ingeniería social para engañar a las víctimas para que compartan datos privados y confidenciales.
Obtenga alertas de seguridad, consejos de expertos: regístrese en el boletín de Kurt, el informe de Cyberguy aquí

Aplicación de Microsoft Teams en la pantalla de inicio del teléfono inteligente (Kurt «Cyberguy» Knutsson)
Los ataques crecientes contra los usuarios de los equipos de Microsoft
Los cibercriminales están dirigidos cada vez más a los usuarios de equipos de Microsoft Métodos de ataque sofisticados. Una de esas técnicas implica imágenes GIF maliciosas que explotan vulnerabilidades similares a los gusanos, lo que permite a los atacantes hacerse cargo de las cuentas e infiltrarse en las sesiones de chat cuando se abre la imagen.
Los piratas informáticos también insertan archivos cargados de malware en los hilos de chat, engañando a los usuarios para que descarguen archivos DLL que habilitan la adquisición del sistema. Las campañas de phishing aprovechan las cuentas o dominios comprometidos para enviar invitaciones engañosas, atrayendo a las víctimas a descargar archivos dañinos.
Algunos atacantes usan bombardeos de correo electrónico y salpicaduras, haciéndose pasar por soporte técnico para abrumar a los usuarios con correos electrónicos de spam antes de engañarlos para que otorguen acceso remoto. Las direcciones de correo electrónico comprometidas y las credenciales robadas de Microsoft 365 proporcionan otro punto de entrada para el acceso no autorizado.
Además, la configuración de acceso externo en los equipos de Microsoft, que a menudo permiten a los usuarios externos iniciar chats o reuniones, pueden explotarse si no se restringen correctamente. Otra táctica común es enviar enlaces de phishing a través de chats de equipos, a menudo disfrazados de facturas o notificaciones de pago, lo que lleva a infecciones por ransomware.

Una mujer que lleva una computadora portátil de Microsoft (Kurt «Cyberguy» Knutsson)
9 formas en que los estafadores pueden usar su número de teléfono para intentar engañarlo
Tenga cuidado con los trabajos falsos también
Los estafadores han estado ejecutando esquemas de trabajo falsos por un tiempo, pero sus tácticas siguen evolucionando. Últimamente, informé cómo Se están utilizando correos electrónicos de trabajo falsos para instalar software de minería de cifrado Eso ralentiza las computadoras. Ahora, están usando los equipos de Microsoft chatear con la gente de trucos.
Por lo general, comienza con un correo electrónico sobre un trabajo seguido de una sugerencia para hacer la entrevista sobre los equipos. La primera bandera roja es que toda la entrevista ocurre sobre chat sin video y sin llamada. Después de eso, es «contratado» y se le pide que envíe sus datos, a menudo a través de un documento de Google que solicita información personal como su Seguro Social o Número de impuestos. Incluso se les pide a algunas víctimas que compren equipos para el trabajo, paguen una tarifa de contratación o compren tarjetas de regalo, que son señales clásicas de que todo es una estafa.

Una mujer que trabaja en su computadora portátil Microsoft (Kurt «Cyberguy» Knutsson)
Las listas de reproducción de Spotify están siendo secuestradas para promover el software pirateado y las estafas
6 formas en que puede mantenerse a salvo de los estafadores dirigidos a los equipos de Microsoft
1) Evite abrir enlaces y archivos adjuntos sospechosos: Tenga cuidado con los enlaces o archivos adjuntos no solicitados, especialmente en mensajes de chat o correos electrónicos. Los cibercriminales a menudo los usan para entregar malware o enlaces de phishing. Nunca haga clic en enlaces que parezcan inusuales o provengan de fuentes desconocidas.
La mejor manera de salvaguardarse de los enlaces maliciosos que instalan malware, que potencialmente acceden a su información privada, es tener un software antivirus instalado en todos sus dispositivos. Esta protección también puede alertarlo sobre los correos electrónicos de phishing y las estafas de ransomware, manteniendo su información personal y sus activos digitales seguros. Obtenga mis elecciones para los mejores ganadores de protección antivirus 2025 para sus dispositivos Windows, Mac, Android e iOS.
2) Verifique las banderas rojas en ofertas de trabajo: Si recibe una oferta de trabajo que parece demasiado buena para ser verdad o involucra una entrevista realizada por completo a través del chat sin llamada telefónica o una reunión de video, es probable que sea una estafa. Las empresas legítimas generalmente realizan entrevistas utilizando múltiples formas de comunicación.
Una oferta de trabajo que insiste en solo conversaciones basadas en texto es una gran bandera roja. Otras señales de advertencia incluyen que se les pida que proporcionen información personal a través de Google Docs, que se les pida que pague por el equipo, pague tarifas para asegurar el trabajo o comprar tarjetas de regalo como parte del proceso de contratación.
3) Use contraseñas fuertes y únicas: Asegúrese de que su Microsoft 365 y otras cuentas estén protegidas con contraseñas seguras. Considerar usar autenticación de dos factores Para agregar una capa adicional de protección contra el acceso no autorizado. Además, es posible que desee usar un contraseña gerente para generar y almacenar contraseñas complejas.
4) Tenga cuidado con la información personal: Nunca comparta detalles personales confidenciales, como números de seguro social o información fiscal, a través de canales no garantizados o no solicitados, como documentos de Google o mensajes en equipos. Verifique siempre la legitimidad de tales solicitudes.
5) Informar actividad sospechosa: Si nota alguna actividad sospechosa en su cuenta de Microsoft Teams o recibe ofertas de trabajo inusuales, repórtela de inmediato. La acción rápida puede evitar una violación potencial o un mayor compromiso. Notifique a su departamento de TI o autoridades relevantes para que puedan investigar y tomar las medidas apropiadas.
6) Verifique las solicitudes de soporte de TI: Tenga cuidado con los mensajes o llamadas no solicitadas que afirman ser de soporte de TI, especialmente aquellos que le piden que instale software o otorgue acceso remoto. Los ciberdelincuentes a menudo se hacen pasar por el personal de TI para implementar ransomware o robar datos confidenciales. Siempre verifique tales solicitudes con su departamento de TI real antes de tomar cualquier medida. En caso de duda, comuníquese con su equipo de TI directamente usando canales oficiales, no a través del mensaje o llame que recibió.
La estafa de ahorro de energía usa el nombre de Elon Musk: aquí está la verdad
Takeaway de la llave de Kurt
Los estafadores y los piratas informáticos no se están desacelerando, por lo que mantenerse afilado es la única forma de mantenerse a la vanguardia. Si algo se siente apagado, como un trabajo que suena demasiado bueno para ser verdad, un mensaje aleatorio de equipos con un enlace incompleto o una entrevista que es solo un chat, confíe en sus instintos. Siempre debe tener cuidado con los mensajes externos e invitaciones que recibe en los equipos de Microsoft. Incluso si parece que es de alguien que conoce, es mejor verificar dos veces, especialmente si involucra un archivo, un enlace o una invitación a un chat que no esperaba recibir.
¿Debería Microsoft hacer más para evitar estafas de phishing y suplantación en los equipos? Háganos saber escribiéndonos en Cyberguy.com/contact.
Para obtener más consejos tecnológicos y alertas de seguridad, suscríbase a mi boletín gratuito de Cyberguy Report al dirigirse a Cyberguy.com/newsletter.
Hazle una pregunta a Kurt o háganos saber qué historias le gustaría que cubramos.
Sigue a Kurt en sus canales sociales:
Respuestas a las preguntas de CyberGuys más hechos:
Nuevo de Kurt:
Copyright 2025 cyberguy.com. Reservados todos los derechos.