Cómo detectar y detener correos phishing que piden “verificar” tu cuenta de Microsoft 365

Los atacantes están explotando la urgencia y la confusión para robar credenciales de cuentas institucionales de Microsoft 365 mediante correos que amenazan con la “desconexión” del servicio si no se verifica la identidad en un enlace externo. A continuación encontrarás una guía completa para identificar, contener y prevenir este tipo de fraude.

Índice

Problema planteado

Varias personas han recibido un mensaje con asunto similar a “Confirma tu cuenta de Microsoft 365” o “Último aviso: tu buzón será dado de baja”. El texto indica que, si no se hace clic en un botón o enlace externo —cuya dirección no pertenece a Microsoft ni a tu organización—, la cuenta se eliminará en pocas horas. Algunos usuarios, alarmados, abrieron el vínculo o incluso empezaron a rellenar un formulario que solicitaba credenciales, números de teléfono o códigos de autenticación.

Por qué este mensaje es phishing

  • Dominio sospechoso: la URL dirige a un sitio ajeno a Microsoft (microsoft.com o .microsoftonline.com) y al dominio institucional (.edu, .gob, etc.).
  • Lenguaje de urgencia: expresiones como “últimas horas”, “desconexión inmediata” y amenazas de sanciones son típicas de campañas fraudulentas.
  • Solicitudes inusuales: se piden datos que Microsoft jamás exige por correo (contraseñas, códigos MFA, datos bancarios).
  • Errores de forma: faltas de ortografía, logotipos pixelados o pie de página genérico.

Impacto potencial

Si el atacante obtiene tus credenciales puede:

  • Acceder a tu buzón y robar información sensible o confidencial.
  • Enviar correos desde tu cuenta para propagar más phishing o malware.
  • Configurar reglas de reenvío automático para vigilar conversaciones en secreto.
  • Intentar iniciar sesión en otros servicios empresariales (Single Sign‑On) usando la misma contraseña.

Acciones inmediatas cuando solo abriste el correo o el enlace

  1. Cierra la pestaña o ventana del navegador de forma segura.
  2. No descargues ningún archivo ni permitas notificaciones emergentes.
  3. Marca el mensaje como phishing en Outlook (botón “Reportar phishing”). Esto entrena los filtros antispam de tu organización.
  4. Ejecuta un análisis rápido con tu antivirus para descartar descargas automáticas de scripts maliciosos.

El simple clic no supone, por sí mismo, la entrega de la contraseña, pero es fundamental permanecer vigilante durante las siguientes horas ante cualquier solicitud de inicio de sesión inesperada o mensajes de autenticación multifactor.

Acciones críticas si introdujiste parcial o totalmente tu información

  1. Cambia la contraseña de inmediato: accede a portal.office.com o al panel oficial indicado por tu departamento de TI.
  2. Habilita la autenticación multifactor (MFA): añade un segundo factor para impedir que los atacantes usen la contraseña robada.
  3. Revisa la configuración de Outlook:
    • Reglas de reenvío o eliminación automática.
    • Firmas y respuestas automáticas modificadas.
    • Aplicaciones (Add‑ins) o sesiones que no reconozcas.
  4. Cierra sesiones sospechosas: en “Mis inicios de sesión” de la cuenta Microsoft elimina dispositivos no reconocidos.
  5. Informa a tu departamento de TI: podrían advertir a otros usuarios y activar medidas de protección adicionales (bloqueo del dominio, reseteo masivo de contraseñas, etc.).

Revisión y limpieza avanzada

Tras cambiar la contraseña y activar MFA, dedica unos minutos a comprobar:

  • Registros de auditoría en Azure AD (si están disponibles): identifica inicios de sesión fallidos y geolocalización de IPs.
  • OneDrive y SharePoint: verifica que no se hayan compartido documentos sensibles con direcciones externas.
  • Equipos personales: actualiza el sistema operativo y ejecuta un análisis completo con el antivirus corporativo.
  • Cuentas vinculadas: si tu cuenta Microsoft se usa para loguearte en otros servicios (herramientas de gestión académica, CRM, etc.), cambia también esas contraseñas.

Medidas preventivas permanentes

Sí o HazPor qué
Habilitar MFABloquea el 99 % de ataques de contraseña robada
Usar contraseñas únicas y largasLimita el impacto del credential stuffing
Reportar correos sospechososMejora la protección colectiva mediante filtros
Actualizar software y navegadorCierra vulnerabilidades explotables por scripts maliciosos
Formación continua en ciberseguridadLos usuarios entrenados detectan antes los fraudes

Cómo reconocer futuros fraudes

  • Inspecciona la dirección del remitente: un dominio legítimo de Microsoft termina en microsoft.com o outlook.com. Cualquier variación sospechosa —por ejemplo, “micros0ft‑secure.com”— es un indicio claro.
  • Pasa el ratón sobre los enlaces (sin hacer clic): el visor de estado del navegador mostrará la URL completa; verifica siempre el dominio.
  • Desconfía de la urgencia extrema: las comunicaciones oficiales rara vez exigen acciones en menos de 24 horas sin avisos previos.
  • Verifica el certificado HTTPS: un candado válido no garantiza legitimidad, pero su ausencia confirma riesgo.
  • Accede manualmente: teclea la dirección oficial o usa marcadores en lugar de seguir enlaces embebidos.

Preguntas frecuentes (FAQ)

¿Basta con cambiar la contraseña?

Es fundamental, pero no suficiente. Habilitar MFA y revisar reglas de reenvío evita que el atacante mantenga acceso persistente.

¿Puede haberse instalado malware al abrir el enlace?

En la mayoría de campañas de credential harvesting, el objetivo único es capturar la contraseña. Sin embargo, algunas páginas pueden intentar descargar scripts. Por ello, ejecutar un análisis antivirus es una práctica imprescindible.

¿El botón “Reportar phishing” en Outlook realmente ayuda?

Sí. Microsoft recoge esa información para actualizar sus motores de detección, y los administradores locales pueden responder más rápido a campañas que afecten a la organización.

No uso MFA porque lo considero incómodo. ¿Existe otra alternativa?

La incomodidad es mínima frente al riesgo de robo de datos y sanciones legales. Si MFA por SMS resulta molesto, valora usar aplicaciones de autenticación (Microsoft Authenticator) o llaves de seguridad FIDO2.

Resumen y conclusiones

Los intentos de verificación falsa de cuentas Microsoft 365 son frecuentes y evolucionan con técnicas cada vez más convincentes. Aun así, los principios para protegerse se mantienen: practicar la desconfianza sana ante enlaces externos, habilitar la autenticación multifactor, reportar correos sospechosos y reaccionar con rapidez si se filtran datos. La seguridad es una responsabilidad compartida entre usuarios y departamentos de TI; cuanto antes se notifique un incidente, menores serán las consecuencias.

Índice