Cómo detectar un correo phishing: análisis de un caso real y protección de cuentas

Як розпізнати фішинговий лист

Cómo detectar un correo phishing: análisis de un caso real y protección de cuentas

Descripción corta: Analizamos un correo phishing real con un dominio sospechoso onmicrosoft.com, errores SPF fail y un archivo PDF adjunto. Aprende a identificar amenazas rápidamente y proteger tus cuentas.

Los correos phishing modernos son cada vez más realistas. Muchos usuarios reciben un mensaje aparentemente “oficial”, abren el PDF o hacen clic en un enlace y, en pocos minutos, pierden acceso a su correo, cuentas bancarias o servicios de trabajo.

En este ejemplo real, los atacantes enviaron un mensaje desde replyorderpay28372284@oleksii392.onmicrosoft.com. El correo incluía un archivo PDF y errores de validación SPF. Precisamente estos detalles suelen revelar el fraude.

Cuándo es importante revisar esto

  • Recibiste un correo extraño con un archivo adjunto
  • El remitente utiliza un dominio sospechoso
  • El mensaje exige abrir un archivo urgentemente
  • Sospechas de un intento de robo de contraseña
  • Necesitas comprobar si el correo es falso o legítimo

La forma más rápida de comprobarlo (1 minuto)

  1. Verifica la dirección completa del remitente
  2. Pasa el cursor sobre los enlaces sin abrirlos
  3. No abras archivos PDF o ZIP de remitentes desconocidos
  4. Revisa SPF/DKIM/DMARC si sabes analizar encabezados
  5. Si aparece SPF fail o un dominio extraño, elimina el correo

Qué reveló el correo phishing

En el ejemplo se utilizó esta dirección:

replyorderpay28372284@oleksii392.onmicrosoft.com

La dirección ya parece sospechosa:

  • números aleatorios;
  • nombre de dominio desconocido;
  • uso de onmicrosoft.com;
  • sin relación con una empresa real.

Además, en los encabezados aparecía este error:

Received-SPF: fail

Esto significa que el servidor no superó la validación SPF. Muy frecuentemente, SPF fail indica un remitente falsificado o un correo fraudulento. :contentReference[oaicite:0]{index=0}

Por qué los archivos PDF son peligrosos

El correo contenía el archivo:

Disney-MLY7KJ922HS.pdf :contentReference[oaicite:1]{index=1}

Actualmente los atacantes utilizan archivos PDF para:

  • facturas falsas;
  • notificaciones de entrega falsas;
  • documentos falsificados de Microsoft o Google;
  • ocultar enlaces maliciosos;
  • redirigir a páginas phishing.

Muchos usuarios creen que un PDF siempre es seguro, pero dentro del documento pueden existir:

  • botones con enlaces maliciosos;
  • scripts JavaScript;
  • formularios falsos de inicio de sesión;
  • descargas de malware.

Principales señales de un correo phishing

La mayoría de los correos phishing tienen patrones muy similares.

Método 1 — comprobar la dirección del remitente

  1. Abre la información completa del correo
  2. Revisa el dominio después del símbolo @
  3. Confirma que pertenece a una empresa real
  4. Busca números aleatorios o palabras extrañas
  5. Si el dominio parece sospechoso, no abras el mensaje

Ejemplos:

  • support-google-security.com — dominio falso
  • paypal-confirm2026.net — phishing
  • oleksii392.onmicrosoft.com — dominio técnico sospechoso

Método 2 — analizar SPF, DKIM y DMARC

  1. Abre los encabezados del correo
  2. Busca SPF, DKIM y DMARC
  3. Comprueba si aparece fail, none o neutral
  4. Si SPF muestra fail, considera el mensaje peligroso

En el ejemplo real aparecía:

Received-SPF: fail :contentReference[oaicite:2]{index=2}

También se utilizó un dominio DKIM poco habitual:

oleksii392-onmicrosoft-com.20251104.gappssmtp.com :contentReference[oaicite:3]{index=3}

Para un usuario común puede parecer normal, pero para un administrador es una señal clara de alerta.

Método 3 — comprobar archivos adjuntos de forma segura

  1. No abras el PDF directamente
  2. Primero súbelo a VirusTotal
  3. Comprueba la firma digital
  4. Abre el archivo solo en un entorno aislado
  5. Nunca introduzcas contraseñas después de abrir el archivo

Truco poco conocido: si el correo dice venir de Microsoft, un banco o una empresa de envíos, evita abrir el archivo adjunto. Es mejor entrar manualmente al sitio oficial.

Qué se recomienda bloquear

Si el correo llegó a varios usuarios o a una red corporativa, se recomienda:

  • bloquear el dominio onmicrosoft.com del remitente;
  • bloquear la dirección de correo específica;
  • agregar la IP a filtros antispam;
  • bloquear PDF sospechosos;
  • comprobar quién más recibió el mensaje.

En este caso, los elementos sospechosos son:

  • replyorderpay28372284@oleksii392.onmicrosoft.com
  • oleksii392.onmicrosoft.com

Consejos útiles

  • Activa la autenticación de dos factores
  • Utiliza contraseñas diferentes para cada servicio
  • No abras archivos adjuntos de desconocidos
  • Configura SPF, DKIM y DMARC en tu dominio
  • Utiliza filtros antispam modernos

Errores más comunes

El error más frecuente es confiar en la apariencia visual del correo. Aunque parezca un mensaje de Google, Microsoft o un banco, no significa que sea auténtico.

Muchos usuarios también:

  • revisan solo el nombre del remitente;
  • ignoran la dirección real;
  • abren PDFs sin analizarlos;
  • ignoran SPF fail;
  • introducen contraseñas después de hacer clic en enlaces.

Preguntas frecuentes

¿Abrir un correo puede infectar el ordenador?

Normalmente no. Pero abrir archivos adjuntos o enlaces sí puede ser peligroso.

¿Por qué utilizan onmicrosoft.com?

Porque Microsoft 365 permite crear dominios técnicos rápidamente y parecen más confiables.

¿Los PDF pueden ser peligrosos?

Sí. Los PDF pueden contener enlaces maliciosos, scripts y elementos phishing.

¿Qué hago si ya introduje mi contraseña?

Cambia la contraseña inmediatamente, cierra todas las sesiones activas y activa la autenticación de dos factores.

Conclusión

La mejor protección contra el phishing es revisar cuidadosamente la dirección del remitente, SPF/DKIM y ser muy prudente con los archivos adjuntos. En este caso, el dominio sospechoso, el SPF fail y el extraño PDF revelaron rápidamente el ataque. Unos segundos de verificación pueden evitar la pérdida de cuentas y datos.


Leer también

Marcadores

Si este artículo fue útil, añade nuestro blog sobre
seguridad en Internet y protección de Windows
a tus favoritos.

Artículos recomendados