Cómo detectar correos falsos desde engagement.microsoft.com y proteger tu cuenta Microsoft 365

Durante las últimas semanas se ha detectado un aumento de campañas de suplantación que utilizan la apariencia “nombre@engagement.microsoft.com” para sembrar el pánico entre los usuarios de Outlook y Microsoft 365, asegurando falsamente que alguien ha cargado cientos de dólares a la tarjeta o que la cuenta quedará bloqueada de inmediato. El objetivo real es que llamemos a un número “de soporte” operado por los atacantes o que entreguemos datos sensibles. A continuación encontrarás una guía completa — desde cómo identificar estos mensajes hasta las mejores prácticas para blindar tu identidad digital — que puedes poner en práctica ahora mismo.

Índice

Correos desde “@engagement.microsoft.com” que advierten de cargos o robo de cuenta

Problema planteado

  • El buzón recibe correos cuyo remitente adopta el formato nombre@engagement.microsoft.com, mezclando un nombre propio para aparentar cercanía.
  • El mensaje afirma que la cuenta “ha sido comprometida” o que “se ha facturado 321 USD por una suscripción a Microsoft 365/Azure que usted no reconoció”.
  • Incluye amenazas: “Su cuenta quedará suspendida si no verifica la identidad en los próximos 30 minutos; llame ahora al +1 (###) ###‑####”.
  • Se aprecian frases sin sentido (“pair bury sleep nothing”) o saltos bruscos de idioma; las cabeceras SMTP revelan el paso por servidores que no pertenecen a Microsoft.

Conclusión clave

Todo apunta a un caso de phishing telefónico (vishing). Microsoft:

  • No envía alertas personalizadas con nombres propios ni con teléfonos de contacto directo.
  • Jamás exige una llamada para desbloquear la cuenta: los cargos reales se consultan en el historial de pagos.
  • Emplea dominios de seguridad como account‑protection.microsoft.com, no engagement.microsoft.com, que se reserva para campañas de marketing opt‑in.

Cómo diferenciar un correo legítimo de Microsoft

Antes de abrir adjuntos o hacer clic, revisa los siguientes indicadores. Si uno solo falla, considera el correo sospechoso.

CriterioCorreo auténticoCorreo falso
Dominio remitente@microsoft.com, @account‑protection.microsoft.com@engagement.microsoft.com, dominios recién registrados o sin DMARC
SaludoGenérico: “Hola, Usuario”Incluye el nombre y apellidos — dato filtrado — para generar urgencia
ContactoGestiona todo en línea dentro del portalNúmero telefónico externo, chats de WhatsApp o Telegram
GramáticaCohesión y localización profesionalErrores ortográficos, palabras al azar, mezcla de idiomas
Firma digitalDKIM = pass, SPF = pass, DMARC = passAl menos una de las firmas falla

Análisis técnico rápido de las cabeceras

  1. En Outlook web abre el mensaje ▶  ▶ Ver origen del mensaje.
  2. Busca el parámetro Received‑SPF; si dice softfail o fail y la IP no está en el rango 40.92.0.0/14 o 52.100.0.0/14 (propios de Microsoft), desconfía.
  3. Revisa Authentication‑Results. Un dkim=fail indica que el dominio ha sido falsificado.
  4. Comprueba la ruta de entrega: si aparecen saltos por VPS en OVH, DigitalOcean u otros proveedores ajenos, muy probablemente es un spoofing.

Impacto si caes en la trampa

Además del cargo económico fraudulento, los atacantes podrían:

  • Tomar control del correo para reenviar conversaciones y robar información empresarial.
  • Activar reglas que borren facturas o mensajes de restablecimiento de contraseña.
  • Secuestrar la identidad para extorsiones, compras de criptomonedas o ingeniería social contra tus contactos.
  • Solicitar segundas transferencias alegando pagos incompletos («double‑dip fraud»).

Medidas de comprobación y protección recomendadas

PasoAcciónMotivo
1No contestar, no llamar y marcar el correo como phishingEvita que los estafadores obtengan más datos.
2Revisar la actividad de inicio de sesión en https://account.live.com/activityConfirma si hubo accesos no autorizados.
3Abrir Outlook web → ⚙️ Reenvío → desactivar “Habilitar reenvío”Impide que copias de correos se envíen a terceros.
4Cambiar la contraseña por una fuerte y únicaFrustra accesos con credenciales filtradas.
5Activar verificación en dos pasos y la app Microsoft AuthenticatorAñade una capa extra de seguridad.
6Consultar el historial de pagos en https://account.microsoft.com y con la entidad bancariaVerifica que no existan cargos reales.
7Si persisten dudas, contactar al soporte oficial desde https://support.microsoft.com/contactus (ruta “Otros productos → Administrar seguridad de la cuenta → Chat”)Asegura ayuda legítima sin exponer datos.
8Reenviar el correo sospechoso a reportphishing@microsoft.comContribuye a mejorar los filtros de Microsoft.

Guía ilustrada: bloquear y reportar en Outlook

  1. Selecciona el mensaje ▶ Correo no deseado ▶ Phishing. El sistema lo trasladará a Elementos eliminados y enviará la firma al motor antispam.
  2. En la versión de escritorio ve a Inicio ▶ Basura ▶ Opciones de correo electrónico no deseado y activa “Confiar solo en correo de mis contactos y dominios seguros”.
  3. Vacía la carpeta Elementos eliminados para evitar que se reactive algún enlace incrustado por error.

Buenas prácticas permanentes

  • Mantén Windows y Office actualizados: los parches mensuales corrigen vulnerabilidades de macros y renderizado de imágenes aprovechadas por los atacantes.
  • Configura la detección avanzada de amenazas en Microsoft Defender o en tu solución de seguridad preferida.
  • Utiliza contraseñas únicas, administradas por un gestor confiable; evita reciclar credenciales entre servicios personales y laborales.
  • Deshabilita las macros en documentos de Office excepto cuando sean estrictamente necesarias.
  • Comparte esta información en tu empresa o entorno educativo; la concienciación colectiva reduce en cascada el éxito de las campañas.

Preguntas frecuentes

¿Por qué engagement.microsoft.com se emplea en marketing legítimo?

El subdominio pertenece a Microsoft Dynamics 365 Marketing y se usa para boletines sobre eventos, invitaciones a encuestas o promociones. No obstante, cualquier dominio puede ser falsificado si el receptor no comprueba las firmas SPF/DKIM.

He encontrado el cargo en mi tarjeta, ¿qué hago?

Primero comprueba el historial en el portal de facturación de Microsoft. Si no aparece, cancela el pago con tu banco y solicita una tarjeta de reemplazo; los delincuentes podrían haber clonado el número.

¿Puedo demandar a los responsables?

La estafa transfronteriza complica la vía penal, pero siempre presenta la denuncia ante la policía cibernética local: aumenta las probabilidades de que la infraestructura sea dada de baja y te respalda ante la entidad financiera.

Trabajo en TI, ¿cómo protejo a toda la organización?

  • Aplica políticas de autenticación multifactor (MFA) condicional en Azure AD.
  • Habilita User Risk Policy para bloquear accesos anómalos automáticamente.
  • Implementa Safe Links y Safe Attachments en Microsoft Defender for Office 365.
  • Despliega banners de advertencia para correos externos que usen nombres internos comunes.

Información complementaria útil

  • Dominio habitual para marketing: engagement.microsoft.com se limita a newsletters. Las alertas de seguridad vienen de account‑protection.microsoft.com y nunca incluyen WhatsApp ni teléfono.
  • Señales típicas de phishing: cargos desde países que nunca visitaste, textos aleatorios intercalados, cabeceras que apuntan a hosts de alojamiento barato.
  • Mantén actualizados el filtro de spam, tu navegador y las bases de definiciones de Defender, y anima a compañeros y familiares a hacer lo mismo.
Índice