Cada año, la temporada navideña genera un aumento previsible en la actividad en línea. Sin embargo, en 2025, el volumen de nueva infraestructura maliciosa, la actividad de vulneración de cuentas y la explotación selectiva de sistemas de comercio electrónico serán considerablemente mayores. Los atacantes comenzaron a prepararse con meses de anticipación, aprovechando herramientas y servicios que les permiten escalar ataques en múltiples plataformas, geografías y categorías comerciales.
Para minoristas, instituciones financieras y cualquier negocio que opere una infraestructura de comercio electrónico, el panorama de amenazas nunca ha estado tan activo. El incremento de las compras en línea este año, los pagos digitales y los eventos promocionales crean un entorno propicio para explotaciones agresivas por parte de actores maliciosos.
El equipo de amenazas FortiGuard Labs de Fortinet analizó datos de los últimos tres meses para identificar los patrones más significativos que están moldeando la superficie de amenazas para la temporada navideña 2025. Los hallazgos revelan una tendencia clara: los atacantes se mueven más rápido, automatizan más y aprovechan al máximo las compras navideñas.
Esta columna resume los hallazgos más importantes del Reporte de FortiRecon sobre el Panorama de ciberamenazas para la temporada navideña 2025, elaborado por FortiGuard Labs, y ofrece una guía para que las organizaciones se preparen para el período de compras en línea más intenso del año.
La acelerada expansión de infraestructura maliciosa con temática navideña
Uno de los indicadores clave de la actividad prenavideña de los atacantes es el registro de dominios. FortiGuard identificó más de 18.000 dominios con temática navideña registrados en los últimos tres meses, incluyendo términos como “navidad”, “black Friday” y “flash sales”. Al menos 750 de ellos fueron identificados como maliciosos. Esto indica que muchos dominios aún son considerados no maliciosos, representando un riesgo potencial.
Se observó un aumento paralelo en los dominios que imitan a las principales marcas minoristas. Los atacantes registraron más de 19.000 dominios con temática de comercio electrónico, de los cuales 2.900 eran maliciosos.
Muchos imitan nombres conocidos, a menudo con ligeras variaciones que son fáciles de pasar por alto cuando los compradores actúan rápidamente. Estos dominios facilitan el phishing, las tiendas fraudulentas, las estafas con tarjetas de regalo y las estrategias de recolección de pagos.
Un volumen récord de datos de cuentas robadas propicia el abuso de credenciales
El informe también muestra un aumento notable en la disponibilidad y uso de registros de robo de identidad. Durante los últimos tres meses, se recopilaron en mercados clandestinos más de 1,57 millones de cuentas de inicio de sesión vinculadas a importantes sitios de comercio electrónico, accesibles a través de estos registros. Estos contienen contraseñas almacenadas en el navegador, cookies, tokens de sesión, datos de autocompletado y huellas digitales.
Los mercados criminales ahora incluyen estos registros con filtros de búsqueda, puntuaciones de reputación y sistemas de entrega automatizados. Esto reduce significativamente la barrera de habilidad del atacante, permitiendo el robo de credenciales, el robo de cuentas y las compras no autorizadas de forma rápida.
Los mercados clandestinos muestran un claro aumento en los listados vinculados a la vulneración del comercio electrónico, y la magnitud refleja la organización de estas operaciones. Dado que la temporada navideña implica un mayor volumen de transacciones y un comportamiento de compra más acelerado, las cuentas comprometidas se mueven rápidamente en estos mercados. Las sesiones robadas con historiales de compra activos son especialmente valiosas, ya que se asemejan mucho a la actividad legítima del usuario y son mucho más difíciles de detectar en tiempo real.
¿Qué puedes hacer? Mejores prácticas
Un par de pasos prácticos, implementados con anticipación, pueden reducir significativamente el riesgo de fraude, robo de cuentas y compromiso de páginas para realizar pagos. Las siguientes mejores prácticas destacan lo que organizaciones y consumidores pueden hacer para mantenerse protegidos ante las amenazas más comunes durante la temporada de compras navideñas 2025.
Mejores prácticas para las organizaciones
● Mantener todas las plataformas de comercio electrónico, plugins e integraciones de terceros actualizadas y eliminar aquellas que no se estén utilizando.
● Reforzar el uso de HTTPS en todos los ámbitos, asegurando la sesión de cookies, páginas administrativas y los flujos de pago.
● Solicitar autenticación multifactor (MFA) en cuentas administrativas de alto riesgo y fortalecer las políticas de contraseñas seguras.
● Utilizar herramientas de gestión de bots, limitación de velocidad y detección de anomalías para reducir el abuso de credenciales.
● Monitorear dominios engañosos que imitan marcas y actuar rápidamente para eliminarlos de la web.
● Buscar cambios de código no autorizados y desplegar controles para detectar manipulaciones en páginas de pago o skimmers.
● Centralizar el registro para monitorear acciones administrativas sospechosas, secuestro de sesiones o accesos inusuales a bases de datos.
● Asegurar que los equipos de fraude, seguridad y atención al cliente sigan una ruta compartida de escalamiento de ciber eventos durante el período festivo.
Mejores prácticas para usuarios finales
● Verificar cuidadosamente las URLs de los sitios antes de ingresar datos de inicio de sesión o información de pago.
● Utilizar tarjetas de crédito o procesadores de pago confiables que ofrezcan protección contra fraude.
● Activar la autenticación multifactor para compras, correo electrónico y cuentas bancarias.
● Evitar el uso de redes públicas de Wi-Fi o emplear VPN al realizar compras o transacciones financieras.
● Ser cautelosos con mensajes no solicitados o promociones poco realistas, especialmente aquellas relacionadas con entregas o descuentos.
● Revisar regularmente los estados de cuenta bancarios o de tarjetas para detectar cualquier cargo no autorizado a tiempo. Este contenido fue hecho con la asistencia de una inteligencia artificial y contó con la revisión del editor/periodista.









Agregar Comentario