El phishing se cuela en Teams y usa códigos QR fantasma
- Seguridad
Se trata de una nueva generación de ataques que combina ingeniería social avanzada, abuso de plataformas corporativas y técnicas de camuflaje capaces de evadir los filtros tradicionales. Microsoft Teams se convierte en un nuevo vector de fraude con estafas de “devolución de llamada”.
Barracuda Networks ha publicado su último análisis de amenazas, que revela un salto cualitativo en las técnicas utilizadas por los atacantes, que están combinando creatividad técnica y manipulación psicológica para burlar las defensas corporativas. Entre las amenazas más destacadas se encuentra el kit de phishing Tycoon, que utiliza códigos QR generados a partir de celdas de tablas HTML, una técnica que permite crear códigos totalmente funcionales sin recurrir a imágenes ni enlaces visibles. Este método consigue evadir muchos filtros de seguridad, que interpretan el contenido como una tabla inofensiva.
El ataque comienza con un correo extremadamente simple, que suele incluir únicamente una instrucción para escanear el código con el móvil. Al no existir una imagen real ni un archivo adjunto, los sistemas de protección no detectan el riesgo, permitiendo que el QR malicioso llegue al usuario final.
El phishing por devolución de llamada llega a Microsoft Teams
Otra tendencia preocupante es la expansión del phishing por devolución de llamada a Microsoft Teams, una plataforma que los empleados perciben como segura y corporativa. Los atacantes envían mensajes que simulan facturas, cobros urgentes o incidencias administrativas, acompañados de números de asistencia falsos.
Cuando la víctima llama, los ciberdelincuentes aprovechan para robar credenciales, datos de pago u otra información sensible. El uso de un entorno de confianza y un lenguaje emocional y urgente aumenta significativamente la tasa de éxito de estos ataques.
Falsas alertas de Facebook con ventanas de navegador simuladas
El informe también destaca una campaña de phishing que imita avisos legales de Facebook sobre supuestas infracciones de derechos de autor. Los correos incluyen enlaces que abren ventanas de navegador falsas, diseñadas para parecer legítimas y conducir al usuario a un formulario de phishing.
Estas técnicas, observadas por primera vez a finales de 2025, se apoyan en pequeñas variaciones de URL y en interfaces clonadas que engañan incluso a usuarios con experiencia.
Los analistas de Barracuda subrayan que estas campañas reflejan una evolución del phishing hacia métodos más sofisticados, que combinan ingeniería social avanzada, abuso de plataformas de confianza, técnicas de camuflaje técnico y manipulación emocional y urgencia. Ante este escenario, recomiendan adoptar un enfoque de seguridad por capas, que incluya formación continua de empleados, autenticación multifactorial resistente al phishing, supervisión activa de herramientas de colaboración y soluciones avanzadas de protección del correo electrónico.