Atacantes emplean el dominio “rnicrosoft.com” para hacerse pasar por la empresa y obtener credenciales. El truco consiste en reemplazar la “m” por la secuencia “r” y “n”.
Esta práctica se apoya en el typosquatting, que usa similitudes visuales entre caracteres. El efecto depende del renderizado de fuentes en navegadores y clientes de correo.
La cercanía entre “r” y “n” genera una forma similar a la “m”. El cerebro tiende a corregir la diferencia y pasarla por alto en una lectura rápida.
Harley Sugarman, CEO de Anagram, señaló que los correos imitan logo, maquetado y tono de mensajes auténticos. Esa recreación busca reducir la sospecha inicial.
Cómo operan los ataques
El engaño es más efectivo en monitores donde la diferencia puede verse, pero suele perderse por expectativas cognitivas. La lectura predictiva favorece la confusión. En celulares, la situación se agrava al mostrarse menos espacio en pantalla. Muchas veces la barra de direcciones oculta parte de la URL, favoreciendo el fraude.
Los dominios similares se emplean para phishing de credenciales, fraudes de facturas y suplantaciones internas de RR.HH. El objetivo es inducir clics o descargas.
El reemplazo por “rn” es una variante entre varias. Otras incluyen el uso de “0” en lugar de “o” o la incorporación de guiones para simular estructuras reales.
Especialistas recomiendan desplegar la dirección completa del remitente antes de interactuar con mensajes no solicitados. Esa verificación reduce la exposición.
Pasar el cursor sobre enlaces permite ver el destino real. En móviles, la presión prolongada ayuda a confirmar si el vínculo coincide con el origen esperado.
Revisar encabezados de correo y en especial el campo “Reply-To” puede mostrar desvíos hacia casillas no controladas por la entidad legítima.
Ante avisos inesperados de restablecimiento de contraseña, se sugiere ingresar manualmente al servicio desde una pestaña nueva. Esa acción evita accesos falsos.