- Las plataformas de correo electrónico confiables son ahora los puntos de entrada más fáciles para los atacantes
- No más spam; Ejecuta activamente ataques de phishing exitosos.
- Los enlaces de phishing son frecuentes ya que se mezclan con el flujo de comunicación diaria.
El principal método de entrega del spam comercial son las cuentas comprometidas y los servicios de correo electrónico gratuitos como Gmail, pero muchos usuarios confían demasiado en estas plataformas, lo que permite que el spam florezca.
El Informe de tendencias de amenazas de correo electrónico del primer trimestre de 2026 de VIPRE Security Group afirma que el spam comercial ahora representa el 46% de todo el spam monitoreado a nivel mundial, con un 33% entregado a través de cuentas comprometidas y otro 32% originado en servicios gratuitos de alojamiento de correo electrónico ampliamente utilizados.
Aproximadamente dos tercios de este spam se origina en infraestructuras con sede en EE. UU., que sigue siendo el principal objetivo de esta campaña y representa el 60 % de todo el volumen de spam comercial.
El artículo continúa a continuación.
El spam comercial aumenta el phishing y la fatiga del usuario
El spam comercial no es sólo una molestia. Ralentiza activamente a los usuarios debido a la fatiga del correo electrónico, lo que aumenta sus posibilidades de caer en intentos de phishing.
A medida que las bandejas de entrada se llenan, los empleados se vuelven insensibles, lo que aumenta la probabilidad de que reciban mensajes maliciosos sin una verificación adecuada.
Para acelerar este efecto, los atacantes se basan en líneas de asunto engañosas, lenguaje ofensivo y campañas urgentes diseñadas para desencadenar una respuesta rápida.
La misma presión psicológica alimenta directamente las campañas de phishing, que representan alrededor del 26% de todo el spam durante este período.
En estos ataques, los enlaces maliciosos siguen siendo el arma más eficaz y aparecen en más de la mitad de todos los correos electrónicos de phishing analizados.
Más allá de eso, las URL abusadas representan el 89% de la infraestructura de phishing, lo que muestra una clara preferencia por manipular enlaces que parecen legítimos.
Es por eso que marcas como Microsoft continúan cometiendo enormes cantidades de fraude, a menudo a través de “redirecciones abiertas” que comienzan en dominios confiables antes de conducir a destinos maliciosos.
Los atacantes evitan la detección mediante el uso de infraestructura confiable
A medida que las herramientas de detección mejoran en la detección de dominios recién registrados, los atacantes están ajustando su enfoque en lugar de disminuir la velocidad.
“Los atacantes utilizan sin miedo técnicas sofisticadas para evadir la detección, así como tácticas psicológicas y abuso de confianza”, afirmó Usman Chowdhury, director general de VIPRE Security Group.
“Las organizaciones deben fortalecer las defensas del correo electrónico y repensar cómo se establece la confianza en todos los canales para abordar estas amenazas… No hay lugar para la complacencia”.
En lugar de crear nuevos dominios, los ciberdelincuentes ahora confían en direcciones web conocidas y acreditadas para evitar despertar sospechas.
Para ir más allá, los atacantes utilizan CloudFlare para ocultar enlaces de phishing detrás de captchas y sistemas de protección contra bots.
Al hacer esto, evitan que los escáneres de seguridad lleguen al contenido malicioso real, al tiempo que hacen que los correos electrónicos parezcan más creíbles para los usuarios.
Junto con estas técnicas, el phishing de devolución de llamada continúa ganando terreno como método confiable de engaño.
Estas campañas suelen utilizar facturas falsas, renovaciones de suscripciones o alertas de cuenta de emergencia para incitar a las víctimas a comunicarse con ellos.
Desafortunadamente, los proveedores de servicios de correo electrónico gratuitos como Gmail tienen pocos incentivos para filtrar agresivamente el spam comercial cuando éste impulsa las métricas de participación del usuario.
Como resultado, incluso las herramientas de correo electrónico más seguras tienen problemas cuando el comportamiento del usuario crea puntos de exposición adicionales y muchas amenazas parecen provenir de fuentes legítimas.
Hasta que las empresas apliquen políticas estrictas sobre el uso aceptable del correo electrónico e implementen herramientas de detección modernas que analicen el comportamiento en lugar de solo el contenido, la fatiga seguirá creciendo y los clics seguirán llegando.
Siga TechRadar en Google News Y Agréganos como fuente preferida Recibe noticias, reseñas y opiniones de nuestros expertos en tu feed.