Malware en extensiones de Google Chrome, campañas de espionaje y el boom del Account Takeover
27 de November de 2025💸 El “Año del ATO”: Fraudes por Toma de Cuenta rebasan los 262 millones USD, según el FBI
¿De qué sirve tener MFA, contraseñas fuertes y firewalls si un atacante logra que tú mismo le entregues el código de autenticación?
Ese es el tipo de ataque que está rompiendo récords en pérdidas durante 2025.
🧨 El FBI lo confirma: el Account Takeover está explotando
El FBI reportó que en 2025 las pérdidas por toma de control de cuentas (Account Takeover, ATO) ya superan los 262 millones de dólares.
Estamos hablando de incidentes donde un atacante se apropia de cuentas bancarias, de nómina, ahorro o plataformas financieras haciéndose pasar por instituciones legítimas para robar credenciales y saltarse los mecanismos de seguridad.
📈 5,100 víctimas reportadas (y subiendo)
El ATO no solo crece: se está convirtiendo en un problema masivo para bancos, fintechs, usuarios y equipos de soporte.
🧩 ¿Cómo están tomando control de tantas cuentas? (Explicado para TI)
Los actores criminales combinan técnicas de ingeniería social con tácticas técnicas avanzadas. Entre ellas:
🔸 Phishing avanzado con páginas fraudulentas casi idénticas
Sitios clonados que imitan a bancos y plataformas de pago.
Cada vez más difíciles de distinguir para un usuario promedio.
🔸 SEO poisoning
Manipulan resultados de búsqueda para que la primera opción que ves cuando escribes “banco X login” sea un sitio falso.
🔸 Robo de MFA por manipulación directa
Los atacantes convencen a la víctima de entregar:
-
códigos OTP,
-
push notifications approvals,
-
o datos de recuperación.
Este punto es crítico para TI:
No es una falla del MFA.
Es un abuso de la confianza del usuario.
🔸 Transferencias inmediatas a criptocarteras
Una vez dentro, los fondos vuelan hacia:
-
cuentas controladas por los atacantes,
-
exchanges de poca regulación,
-
o wallets anónimas que dificultan el rastreo.
🔸 Phishing impulsado por IA
Los investigadores reportan correos y mensajes generados por inteligencia artificial:
-
sin errores,
-
personalizados,
-
más creíbles,
-
y con variantes infinitas.
🔸 Dominios maliciosos con temática navideña
Los atacantes aprovechan la temporada de compras:
-
“promos navideñas”
-
“seguimiento de paquetes”
-
“alertas de compra”
-
“bonos o aguinaldos digitales”
Todos como gancho para robar credenciales.
🛍️ Tiendas falsas: el nuevo frente de fraude
Otro esquema creciente involucra e-commerce falso:
-
El usuario llega a una tienda que parece real
-
Paga voluntariamente
-
El producto nunca llega
-
Los datos de tarjeta quedan comprometidos
Estas tiendas usan:
-
infraestructura alquilada en la dark web,
-
pasarelas de pago clonadas,
-
y campañas publicitarias engañosas en redes sociales.
Para los equipos de TI, esto significa más usuarios reportando “cargos autorizados que ellos mismos realizaron engañados”, complicando la respuesta.
🚨 ¿Por qué esto debe preocupar a cualquier profesional de TI?
Porque estos ataques involucran:
-
usuarios que confían —demasiado— en mensajes “del banco”,
-
sistemas internos que validan actividades aparentemente legítimas,
-
procesos de soporte que no detectan señales débiles a tiempo,
-
fugas que pueden generar pérdidas millonarias para empresas y clientes.
Los ATO son un híbrido peligroso:
social engineering + técnicas avanzadas + velocidad + anonimato.
🛡️ Recomendaciones Clave (aplicables desde hoy)
🔐 1. Fomentar el “MFA inteligente”
No basta activarlo:
-
enseñar a no compartir códigos,
-
evitar aprobar notificaciones push sin revisarlas,
-
activar MFA basado en hardware cuando sea posible.
🛑 2. Validar cualquier comunicación del banco
Para usuarios y equipos internos:
-
no confiar en links enviados por correo o SMS,
-
ingresar manualmente la URL oficial,
-
evitar buscar “login del banco” en Google (SEO poisoning).
🔍 3. Monitorear actividad inusual en entornos corporativos
-
inicios de sesión repetidos,
-
MFA fallido,
-
solicitudes de recuperación fuera de horario.
🕵️ 4. Reportar de inmediato
El FBI enfatiza que la rapidez es clave para congelar fondos antes de que terminen en criptocarteras.
🎁 5. Temporada navideña = riesgo multiplicado
Reforzar alertas y monitoreo durante fechas donde aumentan:
-
compras,
-
correos promocionales,
-
mensajes falsos de paquetería,
-
y dominios de temporada.
🧭 Conclusión
Para ingenieros, técnicos, programadores y personal de TI, el reto es doble:
-
Proteger la infraestructura
-
Proteger al usuario de sí mismo
Si el FBI ya está encendiendo las alarmas, es momento de reforzar controles antes de que el siguiente incidente llegue a tu organización.