Email Threat Radar — Enero 2026
Desde el engaño con códigos QR hasta el phishing con devolución de llamada y mucho más: resumen de las amenazas emergentes en el correo electrónico y las tendencias de los ataques.
Durante el último mes, los analistas de amenazas de Barracuda han investigado las siguientes amenazas de correo electrónico dirigidas a las organizaciones y sus empleados:
- Kit de phishing Tycoon que utiliza códigos QR construidos a partir de tablas HTML
- Phishing de devolución de llamada a través de Microsoft Teams
- Advertencias de 'infracción' con temática de Facebook usando ventanas emergentes falsas
- Cómo el uso de (∕) en lugar de (/) puede hacer que los enlaces maliciosos pasen desapercibidos
Kit de phishing Tycoon que utiliza códigos QR construidos a partir de tablas HTML
Resumen: El kit de phishing Tycoon está utilizando una técnica que implica construir códigos QR completamente escaneables a partir de celdas de tablas HTML. Esto permite que los códigos QR maliciosos evadan la detección por herramientas tradicionales de correo electrónico.
El ataque comienza con un correo electrónico de phishing que contiene muy poco texto, a menudo solo una breve instrucción para escanear el código utilizando un dispositivo móvil.
En lugar de insertar una imagen normal de un código QR — algo que los sistemas de seguridad pueden detectar fácilmente — el código QR se construye a partir de diminutas celdas de tabla utilizando HTML (HyperText Markup Language, el lenguaje básico utilizado para crear contenido web). Cada celda está coloreada en negro o blanco, y juntas forman el patrón de un código QR real. Cuando el correo electrónico se abre en una aplicación de correo (como Outlook o Gmail), estas celdas se alinean visualmente, y el resultado parece una imagen de código QR escaneable común y corriente.
Como no hay un archivo de imagen real, ni un gráfico codificado ni un enlace visible, muchas herramientas de seguridad automatizadas no lo reconocen como peligroso. Simplemente parece una tabla sencilla. Esto permite que el código QR malicioso pase por los filtros que normalmente lo bloquearían.
Si el usuario escanea el código QR, lo dirige a una página de phishing de Tycoon creada usando la plataforma Tycoon PhaaS (Phishing como Servicio).
Cómo mantenerse seguro:
- Evite escanear códigos QR en correos electrónicos que sean inesperados o de fuentes desconocidas.
- Verifique la legitimidad del remitente y tenga cuidado con los correos electrónicos que tienen poco o ningún texto.
- Nunca escanee un código QR sin verificar su destino. La mayoría de los teléfonos móviles mostrarán una vista previa de la URL si apunta la cámara a un código QR antes de hacer clic.
- Eduque a los empleados sobre los riesgos del phishing de código QR por correo electrónico .
- Utilice la autenticación multifactor (MFA) para mayor seguridad.
Estafas de phishing de rellamada que explotan Microsoft Teams
Resumen: Esta campaña de phishing, denunciada por primera vez en diciembre de 2025, explota la plataforma Microsoft Teams ampliamente utilizada para engañar a los destinatarios y hacer que llamen a números de soporte fraudulentos donde sus credenciales, detalles de pago y más información pueden ser robadas.
Los atacantes se aprovechan de la confianza de los destinatarios en Microsoft Teams al añadir objetivos a Grupos de Teams con nombres que suenan urgentes y luego presentar contenido falso que incluye facturas de pago, avisos de renovación automática u otros cargos no autorizados. Se les dice a los objetivos que, para evitar pagar, solo necesitan llamar a uno de los números proporcionados. Todos los números están controlados por los atacantes.
El uso de una plataforma confiable y un lenguaje emotivo y urgente aumenta las posibilidades de éxito de los atacantes. Y debido a que los ataques se basan en engaños e ingeniería social, pueden eludir las defensas de seguridad y los filtros de correo electrónico.
Cómo mantenerse seguro:
- Revise la configuración de seguridad y las políticas relativas a las notificaciones de Teams y asegúrese de que nadie pueda ser añadido automáticamente a grupos externos nuevos o desconocidos.
- Conciencie a los empleados sobre estas tácticas de ataque y proporcióneles un canal para informar y verificar las solicitudes de pago urgentes.
- Utilice MFA para añadir una capa adicional de seguridad.
- Implemente una solución de seguridad que extienda la protección a las herramientas de colaboración.
Estafas de phishing con temática de Facebook utilizan ventanas de navegador falsas
Visión general: Esta campaña se observó por primera vez a finales de septiembre de 2025. Los mensajes advierten a los destinatarios que están infringiendo derechos de autor en Facebook. La estafa parece convincente porque suplanta los correos electrónicos de advertencia legal legítimos de Facebook. Los mensajes incluyen un enlace a los supuestos 'Detalles de la infracción', que es un formulario de phishing.
Cómo mantenerse seguro:
- Sea cauteloso con los correos electrónicos que le solicitan hacer clic en enlaces relacionados con asuntos legales delicados.
- Verifique la legitimidad del remitente y el contenido del correo electrónico antes de tomar cualquier otra acción.
- Utilice MFA para añadir una capa adicional de seguridad.
- Educar a los empleados sobre las tácticas de phishing y cómo reconocerlas.
Cómo el uso de (∕) en lugar de (/) puede hacer que los enlaces maliciosos pasen desapercibidos
Resumen: Los analistas de amenazas han descubierto que los atacantes utilizan la barra oblicua (∕) en lugar de una barra oblicua estándar (/) en enlaces maliciosos para ayudarles a evadir la detección. (/) es un carácter Unicode que se utiliza principalmente en notación matemática.
La diferencia apenas perceptible entre las barras divisorias y las barras inclinadas provoca que los sistemas de seguridad automatizados tradicionales y los filtros fallen, permitiendo que los enlaces pasen desapercibidos. Como resultado, las víctimas son redirigidas a páginas predeterminadas o aleatorias. A continuación se muestran algunos ejemplos de enlaces:
Cómo mantenerse seguro:
- Examine los enlaces detenidamente, especialmente en los correos electrónicos que no esperaba.
- Evite hacer clic en enlaces que parezcan inusuales o que lleven a páginas inesperadas.
- Mantenga las herramientas de seguridad del correo electrónico y web actualizadas para que puedan detectar mejor las URLs ofuscadas o engañosas.
- Eduque a los empleados sobre los riesgos de las técnicas de manipulación de enlaces y anímelos a informar sobre correos electrónicos sospechosos.
Informe sobre brechas de seguridad del correo electrónico 2025
Principales hallazgos sobre la experiencia y el impacto de las brechas de seguridad del correo electrónico en organizaciones de todo el mundo
Suscríbase al blog de Barracuda.
Regístrese para recibir Threat Spotlight, comentarios de la industria y más.
Informe sobre perspectivas de clientes MSP 2025
Una perspectiva global sobre lo que las organizaciones necesitan y desean de sus proveedores de servicios gestionados de ciberseguridad.