{"id":30982,"date":"2025-05-30T16:16:52","date_gmt":"2025-05-30T14:16:52","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=30982"},"modified":"2025-05-30T16:18:27","modified_gmt":"2025-05-30T14:18:27","slug":"microsoft-365-purchase-email-scam","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/microsoft-365-purchase-email-scam\/30982\/","title":{"rendered":"Estafadores se aprovechan de las notificaciones empresariales de Microsoft para lanzar ataques"},"content":{"rendered":"<p>Para que un ataque por correo electr\u00f3nico tenga \u00e9xito, lo primero que deben hacer los ciberdelincuentes es hacer llegar sus mensajes a las posibles v\u00edctimas. En una <a href=\"https:\/\/www.kaspersky.com\/blog\/getshared-scam-emails\/53288\/\" target=\"_blank\" rel=\"nofollow noopener\">publicaci\u00f3n<\/a> reciente, cubrimos c\u00f3mo los estafadores aprovecharon las notificaciones de GetShared, un servicio completamente leg\u00edtimo para compartir archivos de gran tama\u00f1o. Hoy, examinamos otro m\u00e9todo para entregar correos electr\u00f3nicos maliciosos. Los operadores detr\u00e1s de esta estafa han aprendido a insertar texto personalizado en mensajes de agradecimiento genuinos enviados por Microsoft 365 a sus nuevos suscriptores empresariales.<\/p>\n<h2>Un correo electr\u00f3nico aut\u00e9ntico de Microsoft con una desagradable sorpresa en su interior<\/h2>\n<p>El ataque comienza con un correo electr\u00f3nico leg\u00edtimo en el que Microsoft agradece al destinatario la compra de una suscripci\u00f3n a <a href=\"https:\/\/www.microsoft.com\/en-us\/microsoft-365\/business\/microsoft-365-apps-for-business\" target=\"_blank\" rel=\"nofollow noopener\">Aplicaciones de Microsoft 365 para empresas<\/a>. De hecho, el correo electr\u00f3nico proviene de la direcci\u00f3n leg\u00edtima del gigante tecnol\u00f3gico de Redmond: microsoft-noreply@microsoft.com. Ser\u00eda dif\u00edcil imaginar una direcci\u00f3n de correo electr\u00f3nico con una reputaci\u00f3n m\u00e1s confiable, por lo que el mensaje pasa f\u00e1cilmente cualquier filtro de servidor de correo electr\u00f3nico.<\/p>\n<p>Una vez m\u00e1s, para que quede claro: se trata de un correo electr\u00f3nico leg\u00edtimo de Microsoft. El contenido coincide con una confirmaci\u00f3n de compra t\u00edpica. En la siguiente captura de pantalla, la empresa agradece al destinatario la compra de 55 suscripciones a Aplicaciones de Microsoft 365 para empresas por un valor total de 587,95 $.<\/p>\n<div id=\"attachment_30985\" style=\"width: 941px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2025\/05\/30155956\/microsoft-365-purchase-email-scam-1.png\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-30985\" class=\"wp-image-30985 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2025\/05\/30155956\/microsoft-365-purchase-email-scam-1.png\" alt=\"Estafa con notificaciones aut\u00e9nticas de Microsoft\" width=\"931\" height=\"726\"><\/a><p id=\"caption-attachment-30985\" class=\"wp-caption-text\">Ejemplo de una notificaci\u00f3n empresarial de Microsoft en la que los atacantes insertaron su mensaje en la secci\u00f3n Informaci\u00f3n de facturaci\u00f3n<\/p><\/div>\n<p>El quid de la estafa radica en el texto que los atacantes a\u00f1aden a la secci\u00f3n de informaci\u00f3n de facturaci\u00f3n. Normalmente, esta secci\u00f3n contiene el nombre de la empresa suscriptora y la direcci\u00f3n de facturaci\u00f3n. Sin embargo, los estafadores cambian esa informaci\u00f3n por su propio n\u00famero de tel\u00e9fono, adem\u00e1s de una nota en la que animan al destinatario a llamar a \u201cMicrosoft\u201d si necesita ayuda. Los tipos de suscripciones \u201cadquiridas\u201d sugieren que los estafadores se dirigen a los empleados de la empresa.<\/p>\n<p>Se aprovechan de un temor com\u00fan entre los empleados: hacer una compra costosa e innecesaria podr\u00eda causar problemas en el trabajo. Y como no es posible resolver el problema por correo electr\u00f3nico (el mensaje proviene de una direcci\u00f3n de no respuesta), la v\u00edctima no tiene m\u00e1s remedio que llamar al n\u00famero de tel\u00e9fono proporcionado.<\/p>\n<h2>\u00bfQui\u00e9n contesta las llamadas y qu\u00e9 sucede a continuaci\u00f3n?<\/h2>\n<p>Si la v\u00edctima muerde el anzuelo y decide llamar para preguntar sobre las suscripciones que supuestamente han comprado, los estafadores despliegan trucos de <a href=\"https:\/\/www.kaspersky.es\/blog\/social-engineering-tricks\/28973\/\" target=\"_blank\" rel=\"nofollow noopener\">ingenier\u00eda social<\/a>.<\/p>\n<p>Un usuario de Reddit, que hab\u00eda recibido un correo electr\u00f3nico similar y llam\u00f3 al n\u00famero, <a href=\"https:\/\/www.reddit.com\/r\/msp\/comments\/1f477c8\/comment\/llo7b87\/\" target=\"_blank\" rel=\"nofollow noopener\">comparti\u00f3 su experiencia<\/a>. Seg\u00fan la v\u00edctima, la persona que atendi\u00f3 la llamada insisti\u00f3 en instalar un software de soporte y envi\u00f3 un archivo EXE. La conversaci\u00f3n posterior sugiere que el archivo conten\u00eda alg\u00fan tipo de <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/remote-access-trojan-rat\/\" target=\"_blank\" rel=\"nofollow noopener\">RAT<\/a>.<\/p>\n<p>La v\u00edctima no sospech\u00f3 nada hasta que el estafador prometi\u00f3 devolverle el dinero a su cuenta bancaria. Eso fue una se\u00f1al de alarma, ya que no deber\u00eda haber tenido acceso a los datos bancarios de la v\u00edctima. El estafador le pidi\u00f3 a la v\u00edctima que iniciara sesi\u00f3n en su banca electr\u00f3nica para verificar si la transacci\u00f3n se hab\u00eda realizado.<\/p>\n<p>La v\u00edctima cree que el software instalado en su ordenador era un malware que habr\u00eda permitido a los atacantes interceptar sus credenciales de inicio de sesi\u00f3n. Afortunadamente, se dio cuenta del peligro a tiempo y colg\u00f3. Dentro del mismo hilo, otros usuarios de Reddit informaron de <a href=\"https:\/\/www.reddit.com\/r\/msp\/comments\/1f477c8\/real_microsoft_365_subscription_order_email_fake\/\" target=\"_blank\" rel=\"nofollow noopener\">correos electr\u00f3nicos similares<\/a> que conten\u00edan varios datos de contacto.<\/p>\n<h2><strong>C\u00f3mo los estafadores env\u00edan correos electr\u00f3nicos de phishing desde una direcci\u00f3n aut\u00e9ntica de Microsoft<\/strong><\/h2>\n<p>C\u00f3mo consiguen exactamente los atacantes enviar notificaciones de Microsoft a sus v\u00edctimas sigue siendo un misterio. La <a href=\"https:\/\/www.reddit.com\/r\/msp\/comments\/1f477c8\/comment\/lkjuj6s\/\" target=\"_blank\" rel=\"nofollow noopener\">explicaci\u00f3n<\/a> m\u00e1s probable vino de otro usuario de Reddit, quien sugiri\u00f3 que los estafadores estaban usando credenciales robadas o versiones de prueba para acceder a Microsoft 365. Al usar el campo CCO o simplemente introducir la direcci\u00f3n de correo electr\u00f3nico de la v\u00edctima al comprar una suscripci\u00f3n, pueden enviar mensajes como el que se muestra en la captura de pantalla anterior.<\/p>\n<p>Una teor\u00eda alternativa es que los estafadores acceden a una cuenta con una suscripci\u00f3n activa de Microsoft 365 y luego utilizan la funci\u00f3n de reenv\u00edo de informaci\u00f3n de facturaci\u00f3n, especificando al usuario objetivo como destinatario.<\/p>\n<p>Cualquiera que sea la verdad, el objetivo de los atacantes es reemplazar la informaci\u00f3n de facturaci\u00f3n, la \u00fanica parte de la notificaci\u00f3n de Microsoft que pueden modificar, por su propio n\u00famero de tel\u00e9fono.<\/p>\n<h2>C\u00f3mo protegerse contra este tipo de ataques<\/h2>\n<p>Los actores maliciosos siguen encontrando nuevas lagunas en servicios conocidos y perfectamente leg\u00edtimos para utilizarlos en campa\u00f1as de phishing y estafas. Por eso, para mantener segura una organizaci\u00f3n, no solo se necesitan protecciones t\u00e9cnicas sino tambi\u00e9n controles administrativos. Esto es lo que recomendamos:<\/p>\n<ul>\n<li>Forma a tus empleados para detectar posibles amenazas con anticipaci\u00f3n. Este proceso se puede automatizar con una herramienta de aprendizaje electr\u00f3nico como <a href=\"https:\/\/k-asap.com\/es\/?icid=es_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">Kaspersky Automated Security Awareness Platform<\/a>.<\/li>\n<li>Instala una <a href=\"https:\/\/www.kaspersky.es\/next?icid=es_kdailyplacehold_acq_ona_smm__onl_b2b_kdaily_prodmen_sm-team___knext___\" target=\"_blank\" rel=\"noopener\">soluci\u00f3n de seguridad robusta<\/a> en todos los dispositivos corporativos para defenderte del spyware, troyanos de acceso remoto y otros tipos de malware.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kasap\">\n","protected":false},"excerpt":{"rendered":"<p>Esta publicaci\u00f3n examina una estafa h\u00edbrida de correo electr\u00f3nico y tel\u00e9fono en la que los atacantes env\u00edan correos electr\u00f3nicos desde una direcci\u00f3n de correo electr\u00f3nico aut\u00e9ntica de Microsoft.<\/p>\n","protected":false},"author":2598,"featured_media":30987,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2202,2755],"tags":[378,538,1272,561,85,30,3701,692,2532,43,1312],"class_list":{"0":"post-30982","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-amenazas","10":"tag-correo-electronico","11":"tag-empresa","12":"tag-estafa","13":"tag-fraude","14":"tag-microsoft","15":"tag-microsoft-365","16":"tag-notificaciones","17":"tag-office-365","18":"tag-phishing","19":"tag-riesgos"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/microsoft-365-purchase-email-scam\/30982\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/microsoft-365-purchase-email-scam\/28898\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/microsoft-365-purchase-email-scam\/24122\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/microsoft-365-purchase-email-scam\/12466\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/microsoft-365-purchase-email-scam\/29000\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/microsoft-365-purchase-email-scam\/28163\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/microsoft-365-purchase-email-scam\/29692\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/microsoft-365-purchase-email-scam\/39571\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/microsoft-365-purchase-email-scam\/13404\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/microsoft-365-purchase-email-scam\/53493\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/microsoft-365-purchase-email-scam\/23863\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/microsoft-365-purchase-email-scam\/32238\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/microsoft-365-purchase-email-scam\/29164\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/microsoft-365-purchase-email-scam\/34939\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/microsoft-365-purchase-email-scam\/34570\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/phishing\/","name":"phishing"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/30982","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/2598"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=30982"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/30982\/revisions"}],"predecessor-version":[{"id":30988,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/30982\/revisions\/30988"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/30987"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=30982"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=30982"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=30982"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}