Un nuevo informe ha revelado un aumento alarmante en los ataques de falso soporte técnico dirigidos a usuarios de Microsoft. El objetivo de los ciberdelincuentes es engañar a las personas para que les den acceso a sus computadoras y así robar información valiosa, dinero o credenciales de acceso.
Estos ataques son cada vez más sofisticados. Los cibercriminales utilizan páginas web fraudulentas que se ven exactamente igual a las oficiales de Microsoft. Cuando un usuario busca ayuda técnica, el motor de búsqueda (como Google o Bing) puede mostrar uno de estos sitios falsos en los primeros resultados.
¿Cómo operan los atacantes?
- El engaño inicial: El usuario entra a la página falsa, que muestra una ventana emergente o un mensaje de error que parece oficial, con advertencias como: “Su equipo está en riesgo” o “Hemos detectado un virus”. Estos mensajes siempre incluyen un número de teléfono para contactar al “soporte técnico”.
- La llamada telefónica: Cuando la víctima llama, un delincuente se hace pasar por un técnico de Microsoft. Usando un lenguaje técnico y convincente, le dice a la persona que su computadora está seriamente comprometida.
- El fraude: El supuesto “técnico” le pide a la víctima que instale un programa de acceso remoto, como TeamViewer o AnyDesk. Una vez que el atacante tiene el control de la computadora, puede:
- Instalar malware
- Robar datos personales, como contraseñas, fotos o documentos.
- Exigir un pago por el “servicio de reparación”.
- Inscribir a la víctima en servicios falsos para cobrarle recurrentemente.
¿Qué tan común es este tipo de estafa?
Este tipo de estafa no es nueva, pero los reportes indican que ha crecido de manera alarmante. Los cibercriminales no solo buscan datos personales, sino que también pueden infectar la red de una empresa si la víctima es un empleado, causando daños mayores.
En algunos casos, se ha visto que los estafadores incluso usan anuncios pagados para que sus sitios fraudulentos aparezcan en los primeros lugares de búsqueda, haciendo que el engaño sea aún más creíble.
Recomendaciones
- Capacita a tus empleados para que reconozcan correos electrónicos, mensajes o invitaciones sospechosas.
- Implementa soluciones de seguridad que detecten y bloqueen accesos no autorizados, como sistemas de prevención de intrusiones (IPS), autenticación multifactor (MFA) y análisis de comportamiento.
- Realiza simulacros de phishing para evaluar la preparación de los empleados y reforzar las buenas prácticas de seguridad.
- Exige el uso de MFA en todas las cuentas de acceso remoto y aplicaciones críticas para añadir una capa adicional de seguridad.




