
Un análisis de la firma Check Point Research reveló un preocupante aumento en la creación de dominios falsos que suplantan tiendas en línea reconocidas. Este fenómeno se intensificó con la llegada del Black Friday y ha sido aprovechado por ciberdelincuentes para robar credenciales y datos financieros de compradores desprevenidos.
Durante octubre se identificaron más de 150 sitios web asociados con el Black Friday. Esa cifra superó ampliamente el promedio mensual del 2025. En los primeros días de noviembre surgieron más de 300 nuevos dominios, de los cuales uno de cada once fue clasificado como malicioso.
Los delincuentes crean estos dominios utilizando patrones comunes. Incorporan el año, el nombre de un país y frases relacionadas con el Black Friday. Algunos ejemplos incluyen:
- 2025germanyblackfriday[.]com
- germany2025blackfridaystores[.]com
- italyblackfriday2025[.]com
- spain2025blackfridayshop[.]com
Estos sitios emplean sufijos como shop, mall, stores o factory, lo que sugiere el uso de procesos automatizados para registrar grandes volúmenes de páginas.
Además, replican plantillas visuales similares y utilizan imágenes de bancos públicos. Algunas páginas incluso agregan nombres de marcas conocidas como H&M, Mango, Columbia u OVS, con el objetivo de reforzar su credibilidad y ganarse la confianza del comprador.
Aunque no se detectaron pruebas directas del uso de inteligencia artificial, los investigadores alertaron de que esta tecnología ya forma parte de las estrategias de ciberataque en campañas diseñadas para ser más precisas y difíciles de detectar.
Aumentan los fraudes con sitios falsos de grandes plataformas
El informe también expuso un incremento alarmante en dominios falsos que suplantan plataformas globales de comercio electrónico. Solo en octubre se registraron más de 1.500 sitios que hacían referencia directa a Amazon, AliExpress o Alibaba. Una de cada veinticinco de estas nuevas páginas representaba una amenaza activa.
Estas páginas fraudulentas imitan logotipos, colores y promociones de los sitios oficiales. El objetivo es redirigir a las víctimas hacia formularios de inicio de sesión o pago falsos, diseñados para robar información personal y financiera.
Entre los ejemplos detectados, uno de los dominios falsos replicó la apariencia de la tienda oficial de HOKA, incluyendo su logotipo y fotografías reales de productos, junto con descuentos llamativos.
Otro sitio web simuló ser AliExpress, copiando su diseño visual y estructura promocional. Ambos fueron creados semanas antes del inicio del Black Friday y formaron parte de campañas activas de phishing.
*La creación de este contenido contó con la asistencia de inteligencia artificial. La fuente de esta información es de una agencia de noticias y revisada por un editor para asegurar su precisión. El contenido no se generó automáticamente.
