viernes, mayo 1, 2026
  • Revisa tu celular

Páginas falsas de Spotify se esconden en dominios legítimos

  • aeroambulancia

Centroamérica. — En el cibercrimen conviven múltiples amenazas, pero una de las más efectivas, y que dificulta su detección, combina dos elementos clave: la explotación de vulnerabilidades de sitios web y la usurpación de marcas reconocidas para ejecutar campañas de phishing una técnica de engaño que busca que las personas entreguen datos sensibles haciéndose pasar por entidades legítimas.

En este contexto, ESET, compañía líder en detección proactiva de amenazas, alerta que se han detectado dos casos en Latinoamérica donde ciberdelincuentes explotan vulnerabilidades en sitios de empresas de la región para alojar páginas falsas de Spotify y robar credenciales de acceso y datos financieros.

En los últimos días se detectaron dos casos en los que suplantaron a la imagen de la marca Spotify, y donde los ciberdelincuentes aprovecharon sitios comprometidos de pymes de la región para alojar páginas que simulan ser de este servicio de streaming dentro de un dominio legítimo. De esta forma, confunden a los usuarios al combinar la utilización de una marca conocida con un dominio en el que confían. La página de phishing queda en un entorno de dominios válidos que aumenta la sensación de seguridad.

También puedes leer: La NASA recuerda a los siete astronautas del Challenger muertos en el despegue del transbordador hace 40 años

Según ESET, esto hace más probable que una persona caiga en el engaño si no se verifica cuidadosamente el dominio completo.

“Para las pymes, esta estafa revela un problema estructural ya que la falta de mantenimiento y de medidas básicas de seguridad en sus sitios web las expone a incidentes propios y las convierte en plataformas involuntarias de fraude a gran escala. El impacto incluso puede ir más allá del hackeo inicial: una empresa comprometida puede perder la confianza de clientes y socios, ser bloqueada por navegadores o buscadores y quedar atrapada en un ciclo de infecciones si no aborda el problema desde la raíz”, comenta Martina López, investigadora de Seguridad Informática de ESET Latinoamérica.

Desde el equipo de investigación de ESET analizan el paso a paso de este engaño:

  1. Los ciberatacantes explotan vulnerabilidades (como CMS desactualizados, plugins inseguros o credenciales débiles) para subir archivos maliciosos a un sitio web real.
  2. Una vez dentro del sitio comprometido, alojan una copia falsa del servicio que desean suplantar, que visualmente es idéntica a la original.
  3. Luego, el enlace a dicha página falsa puede ser distribuido a través de correos de phishing, anuncios maliciosos, redes sociales o mensajes directos.
  4. Cuando la víctima ingresa al sitio y completa sus credenciales de acceso o datos financieros, la información es enviada directamente al ciberatacante.

“La efectividad de la estafa está basada en cuatro puntos clave. El principio es que el dominio comprometido es legítimo, y así logran eludir filtros de seguridad básicos. Además, la marca suplantada es conocida y confiable, lo que hace que muchas personas solo verifiquen el candado HTTPS sin prestar la debida atención al dominio completo. Y, por último, los señuelos suelen ser situaciones muy comunes, como renovación de cuenta, problemas de pago o verificación de seguridad”, advierte López.

Desde ESET aseguran que esta práctica es frecuente y tiene presencia en América Latina. A continuación, presentan dos casos reales de páginas comprometidas de pymes de la región:

· Centro odontológico de Chile: Un centro especializado en odontología de la Quinta Región de Chile vio comprometido su sitio web, el cual fue aprovechado por los cibercriminales para alojar sitios falsos que simulan ser Spotify para robar información financiera y datos de acceso de sus víctimas. Queda en evidencia cómo los cibercriminales logran imitar la identidad visual de Spotify (alojada en la web del centro odontológico), para que las víctimas crean que realmente están ingresando en el sitio legítimo. Allí, se solicitan las credenciales de acceso.

Una vez que la víctima ingresa sus datos bancarios, la página queda en espera, con la promesa de procesar la solicitud. Lo cierto es que esa información viajó directamente a los servidores de los cibercriminales.

· Empresa de neumáticos de Argentina: Otro ejemplo de esta práctica maliciosa involucra a la página web de una empresa argentina que vende neumáticos. En este caso, el sitio falso busca obtener las credenciales de acceso a Spotify de las víctimas.

“Estas campañas generan un escenario de doble víctima: el usuario engañado y la pyme cuya web fue comprometida. Por ello, las consecuencias pueden ser muy peligrosas para los usuarios, y para las pequeñas y medianas empresas”, destaca la investigadora de ESET Latinoamérica.

Algunas de las consecuencias para los usuarios pueden ser:
· Robo y reutilización de credenciales: Las credenciales robadas pueden venderse o reutilizarse en otros servicios, más si el usuario repite contraseñas en diferentes plataformas.
· Fraude financiero: Con los datos de las tarjetas en su poder, los ciberatacantes pueden realizar compras, suscripciones no autorizadas o revender la información en mercados clandestinos.
· Pérdida del control de cuentas: una cuenta comprometida puede ser usada para enviar spam, cometer estafas a contactos o acceder a la información personal almacenada.
· Filtración de datos personales: La exposición de información como nombre, correo electrónico, hábitos y otra información asociada a la cuenta puede facilitar ataques dirigidos posteriores.

Para identificar esta estafa y reducir el riesgo de ser víctima, desde ESET comparten algunos puntos clave para tener en cuenta. El primer paso sería verificar siempre el dominio completo antes de ingresar datos personales o financieros, además de desconfiar de cualquier enlace que llegue de manera inesperada por mail o mensajes. También como herramientas extras, se recomienda utilizar un gestor de contraseñas, que no se autocomplete en dominios falsos y activar doble factor de autenticación siempre que sea posible.

Por otro lado, entre algunas de las consecuencias para las pymes se encuentran:

· Daño para su reputación: El sitio pasa a ser asociado con fraude o estafas, lo que puede impactar directamente en la confianza de sus clientes y socios comerciales.
· Bloqueo por navegadores y motores de búsqueda: Un dominio comprometido puede ser marcado como peligroso, lo que afecta a su posicionamiento SEO y la llegada de tráfico legítimo.
· Costos de remediación: Se generan gastos de dinero asociados a limpiar el sitio, investigar el incidente, restaurar backups e implementar medidas de seguridad.
· Riesgo legal y regulatorio: La exposición de datos personales o el incumplir medidas de seguridad puede derivar en sanciones o responsabilidades legales.
· Reincidencia del ataque: En caso de que no se corrija la vulnerabilidad inicial, el sitio puede volver a ser comprometido y reutilizado por otros actores maliciosos.

En cuanto a las pymes y la protección de sus sitios, desde ESET mencionan que existen diversas buenas prácticas como mantener CMS, plugins y servidores actualizados. Se aconseja siempre utilizar contraseñas únicas y el doble factor de autenticación para accesos administrativos e implementar soluciones de seguridad web y monitoreo de integridad. Finalmente es fundamental realizar auditorías periódicas del sitio.

“Este tipo de amenazas pone en evidencia un problema estructural: las pequeñas y medianas empresas no siempre cuentan con los recursos o la madurez en ciberseguridad necesarios para protegerse. Cuando una pyme no protege su sitio web, puede convertirse (sin saberlo) en una parte clave de una cadena de fraude que afecta a cientos de usuarios. Frente a este escenario, la prevención requiere un enfoque compartido: los usuarios deben adoptar hábitos básicos de verificación antes de ingresar datos sensibles, mientras que las pymes necesitan asumir que la seguridad de su sitio web es un componente crítico de su reputación y de la confianza digital”, concluye Martina López de ESET.

En el foco

  • APlicación banner 300x250

  • Nueva Cedula

  • banner punto vida interior y policia

Explora más

UFHEC presenta 21 proyectos de investigación enfocados en salud, innovación y desarrollo sostenible en RD

Redacción.- La Universidad Federico Henríquez y Carvajal (UFHEC) impulsa un total de 21 propuestas de investigación en el marco del Fondo Nacional de Innovación y Desarrollo Científico y Tecnológico (FONDOCyT) 2026, en campos vinculados a salud, sostenibilidad ambiental, producción agroalimentaria, innovación tecnológica y políticas públicas, alineados con desafíos prioritarios de la República Dominicana. El rector […]

Descubren en Noruega partes de un barco sepultado que antecede a los vikingos

El hallazgo en Leka invita a pensar que en el norte de Europa existían rituales funerarios sofisticados mucho antes de lo que se pensaba. Cómo se organizaban y vivían esas sociedades

Spotify gana demanda por USD 322 millones contra sitio pirata

Spotify ha obtenido una contundente victoria judicial contra Anna’s Archive, un sitio de piratería musical que fue condenado a pagar 322 millones de dólares tras extraer y publicar gran parte del catálogo de la plataforma de streaming. El fallo, emitido por un tribunal federal de Nueva York, también beneficia a tres grandes discográficas y marca un capítulo clave en la […]

Anthropic lanza un nuevo modelo de IA con funciones de ciberseguridad restringidas

Nueva York .- La empresa de inteligencia artificial Anthropic anunció este jueves el lanzamiento de su nuevo modelo, Claude Opus 4.7, una versión que mejora sustancialmente las capacidades de ingeniería de software y razonamiento de su predecesor, pero que llega con restricciones deliberadas en sus funciones de ciberseguridad. El lanzamiento de Opus 4.7 se produce […]

El comandante de Artemis II dice que el inodoro "fue maravilloso", pero falló la ventilación

Miami.- El comandante de la misión Artemis II a la Luna, el astronauta de la NASA Reid Wiseman, afirmó este jueves que el inodoro que emplearon durante la expedición espacial «fue maravilloso» pese a los problemas que ocasionó, que dijo que estuvieron asociados al sistema de ventilación. «Solo quiero decir, de forma 100 % directa: […]

La NASA revisa el desempeño del escudo térmico de la nave Orión después de la misión Artemis II

Las autoridades aeroespaciales concentran los esfuerzos en revisar el estado del recubrimiento de la nave Orión para determinar su resistencia después del amerizaje, medida que resultará clave en la planificación de futuras misiones hacia la Luna
  • APlicación banner 300x250