- Ya viene el Amazon Prime Day 2025, con muchas ofertas y ciberestafas
- El Amazon Prime Day 2025 ofrece ofertas increíbles, pero también una puerta abierta a las estafas, dado que los atacantes aprovechan el aumento de la actividad en línea.
Chile, 03 de julio de 2025 – Check Point Research, la división de Inteligencia de Amenazas Check Point® Software Technologies Ltd. (NASDAQ: CHKP), mientras Amazon se prepara para el Prime Day 2025, el 8 de julio, los compradores no son los únicos que se preparan; los ciberdelincuentes también lo están.
Check Point Research ha descubierto un fuerte aumento en la actividad de phishing y suplantación de dominios en torno al evento:
- Solo en junio de 2025, aparecieron más de 1.000 dominios recién registrados que se asemejan a los de Amazon.
- El 87 % de esos dominios ya han sido marcados como maliciosos o sospechosos.
- La frase «Amazon Prime» aparece en 1 de cada 81 dominios de riesgo.
¿Por qué Prime Day provoca un aumento repentino del spam y el phishing de dominios? Los eventos de compras de alto perfil como el de Amazon Prime Day son oportunidades de oro, no solo para los consumidores, sino también para los atacantes. Mientras millones de personas se conectan buscando ofertas, los estafadores desatan una ola de fraudes diseñados para explotar la urgencia y la confianza.
“Las ciberamenazas en torno al Prime Day no son accidentales; son campañas calculadas a gran escala diseñadas para explotar el comportamiento del consumidor. La concienciación y la prevención son defensas poderosas. Con las herramientas y los hábitos adecuados, los compradores pueden disfrutar de las ofertas sin caer en la trampa”, indica Omer Dembinsky, director de Investigación e Inteligencia de Amenazas de Check Point Software Technologies
Las dos tácticas principales
- Dominios falsos: sitios web fraudulentos diseñados para imitar las páginas de inicio de sesión o pago de Amazon. Suelen usar errores tipográficos sutiles o terminaciones de dominio sospechosas (por ejemplo, .top, .online) para engañar a los usuarios y que introduzcan sus credenciales.
- Correos electrónicos de phishing: mensajes diseñados para aparentar ser comunicaciones legítimas de Amazon. Asuntos como «Error de reembolso» o «Acción requerida: Problema con la cuenta» son ganchos comunes para atraer a las víctimas y hacer clic en enlaces maliciosos.
Estas estafas son mucho más que molestias: son peligrosas. Un solo clic puede resultar en robo de credenciales de inicio de sesión, compras no autorizadas, robo de tarjetas de regalo, fraude de identidad.
“Los ciberdelincuentes saben que los compradores se apresuran en Prime Day y aprovechan esa urgencia para atacar con rapidez, antes de que las víctimas lo piensen dos veces”, explica Cristian Vásquez, Territory Manager de Check Point Software.
Phishing en el mundo real en acción
En una investigación reciente, Check Point Research descubrió una campaña de phishing que suplantaba la identidad de Amazon. Un correo electrónico engañoso llevaba el asunto «Reembolso debido – Error del sistema de Amazon» y parecía provenir directamente del equipo de soporte oficial de Amazon. El mensaje instaba a los destinatarios a «actualizar su dirección» haciendo clic en un enlace, aparentemente rutinario, pero totalmente fraudulento.
Ese enlace conducía a una página de inicio de sesión de Amazon convincentemente falsificada, diseñada para robar las credenciales de usuario. Este ataque combinaba urgencia, confianza en la marca y un diseño similar, características de las tácticas modernas de phishing diseñadas para eludir las defensas humanas.
10 maneras de mantenerse seguro en Prime Day
- Revisa las URL
Usa solo el sitio web o la aplicación oficial de Amazon (www.amazon.com). Presta atención a la ortografía o dominios extraños como .top o .shop.
- No confíes en correos electrónicos o mensajes de texto no solicitados
Verifica las alertas de reembolso o de cuenta iniciando sesión directamente en tu cuenta de Amazon, nunca a través de enlaces de correo electrónico.
- Mira más allá del candado
Un candado y HTTPS no son suficientes; los sitios web falsos también los usan. Confirma siempre el nombre de dominio.
- Activa la autenticación de dos factores (2FA)
Incluso si te roban la contraseña, la 2FA bloquea el acceso no autorizado.
- Usa contraseñas seguras y únicas
Un administrador de contraseñas puede ayudarte a generar y almacenar credenciales seguras.
- Cuidado con las ofertas poco realistas
Si un iPhone tiene un 90 % de descuento, desconfía. Los estafadores usan ofertas desorbitadas para atraer a sus víctimas.
- Elige opciones de pago seguras
Usa tarjetas de crédito, tarjetas virtuales o plataformas confiables como PayPal para mayor protección contra el fraude.
- No te asustes
Los mensajes que amenazan con la suspensión inmediata de la cuenta suelen ser estafas. Tómate un momento para evaluarlo.
- Mantén tus dispositivos actualizados
Actualiza tu sistema operativo y navegadores para corregir las vulnerabilidades conocidas.
- Instala herramientas antiphishing
Herramientas como Check Point Harmony Email & Collaboration analizan y bloquean los intentos de phishing antes de que lleguen a tu bandeja de entrada.
Acerca de Check Point Research
Check Point Research proporciona inteligencia sobre ciberamenazas a los clientes de Check Point Software y a la comunidad de inteligencia. El equipo de investigación recopila y analiza datos de ciberataques globales almacenados en ThreatCloud para mantener los ciberdelincuentes a raya, al tiempo que se asegura de que todos los productos de Check Point estén actualizados con las últimas protecciones. El equipo de investigación está formado por más de 100 analistas e investigadores que cooperan con otros proveedores de seguridad, las fuerzas de seguridad y varios CERTs.
Acerca de Check Point Software Technologies Ltd.
Check Point Software Technologies Ltd. es un proveedor líder en soluciones de ciberseguridad en la nube basadas en IA que protege a más de 100.000 empresas a nivel mundial. Check Point Software aprovecha el poder de la IA en todos los ámbitos para mejorar la eficiencia y precisión de la ciberseguridad a través de su Plataforma Infinity, con tasas de detección líderes en la industria que permiten una anticipación proactiva a las amenazas y tiempos de respuesta más ágiles e inteligentes. La plataforma integral incluye soluciones cloud compuestas por Check Point Harmony para proteger el entorno laboral, Check Point CloudGuard para asegurar la cloud, Check Point Quantum para proteger la red y Check Point Infinity Core Services para operaciones y servicios de seguridad colaborativos.
©2025 Check Point Software Technologies Ltd. Todos los derechos reservados.
Aviso legal sobre declaraciones prospectivas
Este comunicado de prensa contiene declaraciones prospectivas. Las declaraciones prospectivas generalmente se refieren a eventos futuros o a nuestro desempeño financiero u operativo futuro. Las declaraciones prospectivas incluidas en este comunicado de prensa incluyen, pero no se limitan a, declaraciones relacionadas con nuestras expectativas respecto al crecimiento futuro, la expansión del liderazgo de Check Point Software en la industria, la mejora del valor para los accionistas y la entrega de una plataforma de ciberseguridad líder en la industria a clientes de todo el mundo. Nuestras expectativas y creencias sobre estos temas pueden no materializarse, y los resultados o eventos futuros están sujetos a riesgos e incertidumbres que podrían hacer que los resultados reales o los eventos difieran significativamente de los proyectados.
Las declaraciones prospectivas contenidas en este comunicado de prensa también están sujetas a otros riesgos e incertidumbres, incluyendo aquellos descritos con mayor detalle en nuestros archivos ante la Comisión de Bolsa y Valores (SEC), incluyendo nuestro Informe Anual en el Formulario 20-F presentado ante la SEC el 2 de abril de 2024. Las declaraciones prospectivas en este comunicado de prensa se basan en la información disponible para Check Point Software a la fecha de este documento, y Check Point Software renuncia a cualquier obligación de actualizar cualquier declaración prospectiva, salvo que lo exija la ley.