Tecnología

Microsoft alerta por 8.300 millones de intentos de phishing en tres meses; QR y captcha lideran nuevas estafas digitales online

El informe de Microsoft Threat Intelligence analiza la evolución de las amenazas y las nuevas tácticas de los ciberdelincuentes.

GoogleSiga de cerca las tendencias en tecnología y ciencia en Discover

4 de mayo de 2026 a las 2:17 p. m.
Microsoft detecta un auge del phishing con QR y sistemas captcha falsos.
Microsoft detecta un auge del phishing con QR y sistemas captcha falsos. Foto: Getty Images

Microsoft ha alertado sobre la detección de 8.300 millones de intentos de ataques de phishing por correo electrónico durante el primer trimestre del año. Estas campañas han estado impulsadas principalmente por el uso de códigos QR y sistemas de verificación tipo captcha, lo que consolida estas técnicas como algunas de las principales vías de entrada utilizadas por los ciberdelincuentes.

Mucho ojo con las entradas del Mundial 2026: expertos lanzan alerta sobre el truco que están usando delincuentes para estafar

El dato ha sido compartido por el equipo de ciberseguridad Microsoft Threat Intelligence, que analizó la actividad entre enero y marzo de 2026 y evaluó la evolución de las amenazas por correo electrónico, así como los cambios en las tácticas empleadas por los atacantes para evadir la detección y robar credenciales.

En total, se registraron aproximadamente 8.300 millones de intentos de phishing en ese periodo, con una ligera disminución mensual: 2.900 millones en enero y 2.600 millones en marzo, según el informe publicado en su blog.

Uno de los hallazgos más relevantes es el fuerte crecimiento del phishing mediante códigos QR, que se ha consolidado como el vector de ataque de mayor expansión. Su uso prácticamente se duplicó en el trimestre, al pasar de 7,6 millones de ataques en enero a 18,7 millones en marzo, lo que representa un aumento del 146 %.

Este tipo de ataques consiste en incrustar enlaces maliciosos dentro de códigos QR en imágenes, ya sea en el cuerpo del correo o en archivos adjuntos. Al escanearlos, las víctimas son redirigidas a páginas de phishing, especialmente diseñadas para dispositivos móviles.

Los ciberdelincuentes usan ataques de fuerza bruta para hackear contraseñas.
La tendencia muestra un cambio hacia ataques centrados en la suplantación de identidad en la nube, en lugar del malware tradicional. Foto: Getty Images

Además, los atacantes han modificado su estrategia para dificultar aún más la detección. En particular, han trasladado el uso de códigos QR hacia archivos adjuntos en formato PDF, una técnica que pasó de representar el 65 % de los ataques en enero al 70 % en marzo.

Microsoft detecta un auge del phishing con QR y sistemas captcha falsos

Otro método en crecimiento es el uso de falsos procesos de verificación captcha, diseñados para simular controles de seguridad legítimos. Estas campañas han registrado un aumento del 125 % en marzo.

En total, se identificaron 11,9 millones de ataques basados en sistemas captcha durante el periodo analizado. Los ciberdelincuentes han perfeccionado esta técnica incorporando pasos de verificación aparentemente legítimos para reforzar el engaño y evadir controles de seguridad.

Los navegadores de han convertido en un blanco atractivo para los ciberdelincuentes.
El phishing mediante códigos QR se consolidó como el vector de ataque de mayor crecimiento. Foto: Getty Images

De forma general, el informe señala que el 78 % de las amenazas detectadas por correo electrónico se basaron en enlaces maliciosos. Por su parte, las cargas útiles dañinas representaron el 19 % de los ataques en enero, impulsadas principalmente por campañas con archivos HTML y ZIP, aunque descendieron al 13 % en febrero y marzo.

En conjunto, el objetivo principal de estas campañas sigue siendo el robo de credenciales, que representa entre el 89 % y el 95 % de los casos analizados durante el trimestre. Esto evidencia una transición progresiva desde el malware tradicional hacia el compromiso directo de identidades de usuarios.

Microsoft concluye que los actores maliciosos muestran una clara preferencia por ataques de robo de credenciales alojados en la nube, en lugar de depender de cargas útiles ejecutadas de forma local.

*Con información de Europa Press