¿Te llegó un correo sobre una supuesta “Actualización del Microsoft Services Agreement” que vence “mañana” y amenaza con desactivar tu cuenta? Aquí verás por qué es phishing, cómo reconocerlo, cómo reportarlo y qué pasos seguir si ya hiciste clic o compartiste datos.
Conclusión rápida: es phishing (y por qué)
El mensaje que afirma que el Microsoft Services Agreement se actualizará “mañana” y que “se desactivarán inmediatamente los servicios” si no haces algo, con el error tipográfico “Micrososft” y remitido desde outreach-microsoft.com
, no es legítimo. Estas son las señales clave:
- Error ortográfico y tono intimidatorio: faltas como “Micrososft” y amenazas de bloqueo inmediato son típicas de fraudes.
- Dominio sospechoso:
outreach-microsoft.com
no es un subdominio demicrosoft.com
. Un subdominio legítimo sería del tipoalgo.microsoft.com
; en cambio,algo-microsoft.com
es un dominio completamente distinto. - Enlaces dudosos: al pasar el cursor (sin hacer clic), los vínculos no apuntan a sitios oficiales de Microsoft (
microsoft.com
,account.microsoft.com
,login.microsoftonline.com
,outlook.com
,office.com
, etc.).
Si te llegó este correo, trátalo como un intento de estafa. A continuación encontrarás pasos prácticos para eliminarlo, reportarlo y mantenerte a salvo.
Qué hacer ahora (paso a paso)
Si aún no hiciste clic
- No interactúes con el correo: no hagas clic en ningún enlace, no descargues adjuntos ni respondas.
- Elimínalo y repórtalo: usa la opción de reportar phishing en tu cliente de correo (ver más abajo las rutas para Outlook y Gmail).
- Bloquea al remitente (opcional): útil si el mismo dominio te contacta repetidamente.
Si hiciste clic o ingresaste datos
- Cambia la contraseña de tu cuenta Microsoft inmediatamente.
- Activa o verifica la autenticación en dos pasos (MFA): preferiblemente con aplicación de autenticación.
- Revisa la actividad de inicio de sesión y dispositivos: cierra sesiones desconocidas y quita dispositivos que no reconozcas.
- Revoca tokens y contraseñas de aplicaciones: elimina accesos de aplicaciones que no necesites o no reconozcas.
- Ejecuta un análisis antimalware actualizado en el equipo y en el móvil si accediste desde ahí.
- Habilita alertas de seguridad (notificaciones por correo o app) para detectar accesos inusuales.
Cómo reconocer dominios legítimos de Microsoft
La diferencia entre un subdominio auténtico y un dominio engañoso suele pasar desapercibida. Revisa la parte que aparece justo antes del .com
(o .net
, .org
, etc.). Esa es la clave.
Ejemplo | ¿Qué es? | Por qué |
---|---|---|
account.microsoft.com | Subdominio legítimo | Lo que está justo antes de .com es microsoft ; account es un subdominio válido. |
login.microsoftonline.com | Dominio de Microsoft | microsoftonline es un dominio oficial de Microsoft; login es su subdominio. |
outreach-microsoft.com | Dominio sospechoso | Justo antes de .com está outreach-microsoft , no microsoft . No es un subdominio, es un dominio diferente. |
microsoft.com.ejemplo.com | Dominio malicioso | El dominio real es ejemplo.com ; lo anterior (microsoft.com ) es parte del subdominio y busca engañar. |
Regla de oro: si dudas, no uses los enlaces del correo. Ve tú mismo a account.microsoft.com
o a support.microsoft.com
escribiéndolo en el navegador. Nunca dependas de botones o URLs incrustadas en un mensaje sospechoso.
Señales detalladas de estafa en el correo de la “Actualización del Microsoft Services Agreement”
Indicador | Cómo se ve en el correo sospechoso | Cómo suele ser en mensajes legítimos |
---|---|---|
Urgencia artificial | “Se desactivarán inmediatamente los servicios si no reconoces…” con límite “mañana”. | Notificaciones con tiempo razonable, sin amenazas de bloqueo inmediato por una actualización de términos. |
Errores ortográficos | “Micrososft” u otras faltas de redacción. | Corrección lingüística consistente con la marca. |
Remitente y dominio | @outreach-microsoft.com o variantes con guiones. | Dominios oficiales como @microsoft.com , @outlook.com , @office.com . |
Enlaces | Apuntan a dominios desconocidos o acortadores; la vista previa del enlace no coincide con Microsoft. | URLs a microsoft.com , office.com , login.microsoftonline.com sin redirecciones oscuras. |
Solicitudes inusuales | Piden “reconocer” términos vía botón para evitar el cierre inmediato. | Actualizaciones de términos se comunican, pero no exigen “reconocimiento” urgente con amenazas. |
Cómo reportarlo en tu cliente de correo
Outlook (aplicación de escritorio)
- Selecciona el mensaje.
- En la cinta, abre Junk o Correo no deseado.
- Elige Phishing o usa el complemento Report Message si está disponible.
- Confirma el reporte.
Outlook.com (web)
- Abre el correo.
- Haz clic en Junk / No deseado → Phishing.
- Envía el reporte y elimina el mensaje.
Gmail
- Abre el correo sospechoso.
- Haz clic en los tres puntos (más opciones).
- Selecciona Reportar phishing.
- Confirma y borra el mensaje.
Reportar ayuda a mejorar los filtros y, en ocasiones, a que el dominio o alojamiento malicioso sea desactivado más rápido.
Si ya interactuaste: refuerza tu cuenta Microsoft
- Cambio de contraseña inmediato: usa una frase larga (mínimo 14–16 caracteres) y única.
- Activa MFA: preferiblemente con una app de autenticación; evita SMS si puedes.
- Revisa actividad reciente: busca inicios de sesión desde ubicaciones, IPs o dispositivos que no reconoces y ciérralos.
- Quita dispositivos de confianza que no identifiques y vuelve a iniciar sesión solo en los que usas.
- Actualiza la información de seguridad: correo alternativo, número de teléfono y métodos de recuperación.
- Revoca contraseñas de aplicaciones y vuelve a generarlas si realmente las necesitas.
- Escaneo antimalware: con una solución actualizada. Repite en cualquier equipo desde el que abriste el correo.
- Vigila movimientos inusuales: compras, suscripciones o cambios de seguridad en tu cuenta.
Prevención para correos similares
- Verifica el dominio del remitente: fíjate en lo que figura justo antes de
.com
. Desconfía de guiones y dominios que solo “parecen” oficiales (-microsoft.com
). - Pasa el cursor sobre los enlaces para ver la URL real antes de hacer clic. Si no es un dominio oficial de Microsoft, no entres.
- Desconfía de urgencias fabricadas: los estafadores buscan que actúes sin pensar.
- Entra manualmente a los sitios oficiales: escribe
account.microsoft.com
osupport.microsoft.com
en la barra de direcciones; no uses botones del mensaje. - Activa MFA en todas tus cuentas críticas y usa gestores de contraseñas.
- Mantén tus dispositivos actualizados (sistema operativo y navegador) y con protección antimalware.
Cómo leer enlaces y direcciones sin caer en la trampa
Los atacantes se aprovechan de la forma en que leemos rápido los dominios. Aquí tienes un mini método de verificación en 5 segundos:
- Encuentra el dominio raíz: localiza la porción antes de
.com
/.net
. Ese es el dominio real. - Ignora lo que haya a la izquierda si termina en
.com
distinto: puede ser un subdominio engañoso (microsoft.com.ejemplo.com
es falso). - Desconfía de guiones:
outreach-microsoft.com
no esmicrosoft.com
. - Evita acortadores no verificables: si ves una URL corta, no la abras desde el correo.
- Comprueba HTTPS real: el candado no garantiza legitimidad, pero su ausencia sí es una mala señal.
Buenas prácticas al recibir correos sobre cambios de términos
Microsoft (como otras grandes compañías) comunica actualizaciones de términos de servicio, pero rara vez condiciona la continuidad inmediata del servicio a un “clic urgente” en un correo. Lo habitual es que la notificación:
- Sea informativa y con fechas concretas con antelación razonable.
- No requiera “reconocer” términos a través de un enlace de correo; la verificación suele hacerse cuando inicias sesión o mediante avisos en el propio servicio.
- Provenga de dominios oficiales comprobables.
Cuando tengas dudas, valida entrando por tu cuenta a account.microsoft.com
. Si hay cambios que requieran acción, los verás allí.
Guía exprés: diferencia entre “subdominio” y “dominio distinto”
Formato | Ejemplo | ¿Es de Microsoft? | Notas |
---|---|---|---|
Subdominio | soporte.microsoft.com | Sí | El dominio raíz es microsoft.com . |
Dominio con guion | outreach-microsoft.com | No | El dominio raíz es outreach-microsoft.com , no microsoft.com . |
Subdominio complejo | login.microsoftonline.com | Sí | microsoftonline.com es un dominio de Microsoft; “login” es un subdominio. |
Seudo-subdominio engañoso | microsoft.com.ejemplo.org | No | El dominio raíz real es ejemplo.org . |
Comprobación avanzada (opcional): encabezados, SPF, DKIM y DMARC
Si te interesa un análisis más técnico, puedes revisar los encabezados completos del mensaje para buscar señales de suplantación:
- SPF: verifica si la IP remitente está autorizada a enviar correos por el dominio del remitente. Si falla, mala señal.
- DKIM: firma criptográfica; si está ausente o falla, sospecha.
- DMARC: define políticas ante fallas SPF/DKIM; “reject” o “quarantine” es deseable para dominios legítimos.
Cómo ver encabezados:
- Outlook: en el mensaje, busca Propiedades o Ver origen del mensaje.
- Outlook.com/Gmail: abre los tres puntos y elige Ver original / Mostrar original.
Aun así, los atacantes pueden copiar elementos, por lo que esta técnica complementa (no sustituye) las comprobaciones básicas del dominio y el contenido.
Plantilla de denuncia de abuso (para registrar/hosting)
Si quieres ayudar a desactivar el dominio malicioso, puedes enviar una queja de abuso al registrador o proveedor de alojamiento. Antes, consulta un servicio WHOIS para identificar el contacto de abuso (abuse@…) del dominio.
Asunto: Reporte de phishing – dominio que suplanta a Microsoft Hola, He recibido un correo de phishing que pretende ser de Microsoft respecto a la “Actualización del Microsoft Services Agreement”. El dominio involucrado es: outreach-microsoft.com Descripción: el correo contiene errores (“Micrososft”) y amenaza con desactivar servicios de manera inmediata. Los enlaces no apuntan a sitios oficiales de Microsoft. Solicito que se revise y se tomen las acciones pertinentes (suspensión/mitigación) según sus políticas de abuso. Gracias.
Preguntas frecuentes
¿Microsoft puede escribir con errores?
Todos podemos cometer faltas, pero los mensajes corporativos oficiales suelen pasar múltiples revisiones. Un error como “Micrososft” en aviso crítico es extremadamente sospechoso.
¿Y si el enlace me lleva a una página que “parece” Microsoft?
El diseño puede ser clonado. Lo único que no pueden falsificar fácilmente es el dominio real en la barra de direcciones. Verifica que sea microsoft.com
, login.microsoftonline.com
, outlook.com
o office.com
, sin trucos de subdominios extraños ni redirecciones raras.
¿Microsoft exige aceptar cambios de términos por correo y de forma urgente?
No es el procedimiento típico. Lo normal es que te informen con antelación y que, si es necesario, te pidan revisar/aceptar al iniciar sesión o desde tu cuenta, no mediante un enlace con amenaza de cierre inmediato.
¿Debo preocuparme si abrí el correo pero no hice clic?
En general, abrir el correo no compromete tu cuenta. El riesgo real empieza al hacer clic en enlaces, descargar adjuntos o proporcionar credenciales. Aun así, elimina el mensaje y repórtalo.
Resumen accionable
- Diagnóstico: el correo de “Actualización del Microsoft Services Agreement” con “Micrososft” desde
outreach-microsoft.com
es phishing. - Acción inmediata: no hagas clic; repórtalo como phishing en tu cliente de correo y bórralo.
- Si hubo interacción: cambia la contraseña, habilita MFA, revisa actividad y ejecuta análisis antimalware.
- Prevención: verifica dominios, confirma enlaces y entra manualmente a sitios oficiales.
Lista de comprobación rápida
- ¿El remitente termina en
@microsoft.com
,@outlook.com
,@office.com
o dominios oficiales relacionados? - ¿La URL (al pasar el cursor) pertenece a
microsoft.com
,office.com
ologin.microsoftonline.com
? - ¿Hay errores ortográficos o tono de amenaza/urgencia?
- ¿Te pide “reconocer” términos mediante un botón del correo?
- ¿Puedes verificar lo mismo iniciando sesión manualmente en
account.microsoft.com
?
Si alguna respuesta te genera dudas, trata el mensaje como fraude y no interactúes.
Ejemplo práctico de análisis del correo
Asunto: “Actualización del Microsoft Services Agreement – acción requerida antes de mañana”
Remitente: “Microsoft Updates” <notificaciones@outreach-microsoft.com>
Cuerpo: “Querido usuario, Micrososft actualizará sus términos mañana. Si no reconoce este cambio, sus servicios serán desactivados inmediatamente. Haga clic aquí para confirmar.”
- Ortografía: “Micrososft” → señal roja.
- Urgencia: bloqueo “inmediato” → presión psicológica típica.
- Dominio:
outreach-microsoft.com
→ no es Microsoft. - Botón: al pasar el cursor, apunta a
http://outreach-microsoft.com/track/...
→ no es un dominio oficial.
Veredicto: phishing. Elimina y reporta.
Errores comunes que facilitan el fraude
- Confiar en el nombre visible del remitente: “Microsoft Updates” puede ser cualquier dirección con un alias. Verifica el dominio real.
- Hacer clic desde el móvil sin ver la URL: en pantallas pequeñas es más difícil inspeccionar enlaces. Mejor abre el correo en escritorio si tienes dudas.
- Asumir que “candado = seguro”: los estafadores también usan HTTPS; valida el dominio, no solo el candado.
- Reutilizar contraseñas: si filtraron una, el atacante probará en otros servicios (efecto dominó).
Política personal de seguridad: define tus reglas
Para minimizar riesgos, adopta políticas simples que seguirás siempre:
- Nunca actualices información sensible desde un enlace recibido por correo; ve al sitio escribiendo la URL.
- Mantén MFA en todas tus cuentas críticas (correo, almacenamiento, trabajo, banco).
- Utiliza un gestor de contraseñas y activa el llenado automático solo en dominios verificados.
- Realiza copias de seguridad periódicas de tus datos importantes.
Conclusión
El correo que anuncia la “Actualización del Microsoft Services Agreement” para “mañana” y amenaza con desactivar tu cuenta, con errores como “Micrososft” y dominios como outreach-microsoft.com
, es una estafa de phishing. El mejor enfoque es no interactuar, reportar, eliminar y, si ya hiciste clic, asegurar tu cuenta de inmediato con cambio de contraseña, MFA y revisión de actividad. Mantén la calma, aplica los controles descritos y convierte este intento de fraude en una oportunidad para robustecer tu seguridad digital.