La inventiva de los hackers para llevar a cabo sus fechorías parece no tener fin. Y en esta ocasión, están ejecutando una campaña tan sofisticada de phishing que engaña incluso a nuestros propios ojos. El nombre de este método es typosquatting, y nos enfrentamos a una amenaza extremadamente sutil.
La clave para ellos es registrar dominios como «rnicrosoft.com», pero lo ponemos en mayúsculas por si aún no te has cerciorado: RNICROSOFT.COM. Un simple cambio entre la letra «m» por la combinación «rn» que puede ser letal para nuestra seguridad en internet. Más aún cuando nos encontramos ante dispositivos con fuentes pequeñas, propensas a ser así entre tablets y móviles.
Este dominio parece completamente legítimo, lo que les permite hacerse pasar por Microsoft y enviarnos correos fraudulentos que llegan directamente a nuestra bandeja de entrada. Una vez que la víctima haga clic en el enlace, se accede a una página de inicio de sesión que es un clon del diseño oficial de Microsoft. Aquí, ingresamos nuestros datos sin sospechar nada. Es entonces cuando habremos entregado el control de nuestras cuentas vinculadas a Microsoft 365.
Qué es el «typosquatting»
El typosquatting es una técnica de ingeniería social que trata de engañar incluso a nuestra percepción visual. De esta manera, crean dominios que parecen idénticos a sitios legítimos, en este caso Microsoft, pero que nos mete de lleno en la trampa. En el caso de este ataque, los delincuentes usan «rnicrosoft.com», lo que reemplaza la «m» por «rn», una combinación de letras que visualmente genera una ilusión óptica. El cerebro procesa las formas como patrones, no como letras individuales. Más aún cuando hemos visto la palabra «microsoft» cientos de miles de veces en el PC y en nuestra mente.
Saikiran Kannan | 赛基兰坎南@saikirankannan⚠️Be cautious of phishing emails like this.It’s not
🚫noreply@microsoft.com
It’s
👉noreply@rnicrosoft.com https://t.co/3oCtnvxq5n19 de octubre, 2025 • 08:09
43
0
Los estafadores explotan esta técnica de varias formas distintas:
- Cambiando «m» por «rn».
- Modificando «0» (cero) por «o» (letra O).
- o bien, «1» (número uno), por «I» (i latina mayúscula)
Esta problemática se amplifica más aún en dispositivos móviles, donde la naturaleza de las pantallas las obliga a ser pequeñas, con fuentes por defecto que convierten la técnica en algo prácticamente invisible. De hecho, los atacantes configuran correctamente la autenticación de correo (SPF, DKIM, DMARC) en sus dominios modificados con esta técnica. La combinación de ambos factores hace que los correos de phishing pasen los filtros antispam de manera limpia y llegue a nuestra bandeja de entrada.
Una vez ahí, el correo parece llegar de parte de Microsoft de manera oficial, por supuesto, clonando logos y discursos oficiales, así como formatos. En el enlace del propio correo, se nos invita a verificar nuestra cuenta. De hecho, los investigadores han confirmado que las tasas de éxito de este método de phishing son más elevadas, debido a que el engaño ocurre en segundos, antes de verificar cualquier URL
Cómo defendernos del typosquatting
Aunque los filtros de Windows y los navegadores nos defienden de muchos remitentes «scammers», los dominios modificados con el typosquatting suelen infiltrarse debido a que estadísticamente son similares al tráfico legítimo. De hecho, los sistemas de seguridad se enfocan en patrones de spam que ya son conocidos, pero este tipo de campañas suelen pasarse por alto.
Aun así, existen estrategias con las que podemos defendernos. Y todas ellas se basan en la precaución por parte del usuario.
Lo primero de todo es que JAMÁS hagas clics en enlaces de correos no solicitados. Más aún si en ese enlace se requiere un proceso de registro o login. Para ello, los gestores de contraseñas son «chivatos» excelentes. Si nuestro gestor no autocompleta directamente una página de login, significa que ese «Microsoft» no es realmente la que se ubica en Redmond, sino un farsante. Esto ocurre porque los gestores validan la dirección exacta, no solo la apariencia.
Otra medida perfecta es la de hacernos con passkeys, en lugar de contraseñas. Estas están pensadas específicamente para resistir el phishing, porque se vinculan a dominios en específico y no funcionan en sitios falsos. Es más, si tu hardware y software pueden soportarlo, utiliza las llaves de seguridad de hardware, las cuales verifican la legitimidad de los sitios web antes de autenticarnos.
