Detectados miles de dominios sospechosos relacionados con Amazon Prime Day

Check Point Research detecta un aumento sin precedentes de páginas y correos fraudulentos que se aprovechan del evento de ofertas del 8 de julio.

El 87% de los dominios registrados en junio con referencia al Prime Day han sido clasificados como maliciosos o sospechosos. Desde comienzos de mes, el laboratorio de inteligencia de Check Point Research (CPR) ha identificado más de un millar de nuevas direcciones web vinculadas a Amazon; casi nueve de cada diez ya figuran en sus bases de amenazas. Uno de cada 81 de estos dominios peligrosos incluye explícitamente la expresión “Amazon Prime”, un indicio de la campaña específica que los ciberdelincuentes han puesto en marcha para sacar partido al periodo de descuentos.

El Amazon Prime Day se celebra el 8 de julio y los intentos de fraude se intensifican a medida que se acerca la fecha. CPR describe dos tácticas predominantes:

La primera pasa por registrar portales que imitan la página de inicio de sesión o de pago de la plataforma de comercio electrónico. Ejemplos recientes, como “Amazon02atonline51[.]online”, dirigido a compradores alemanes, o “amazon-2025[.]top”, reproducen con gran nivel de detalle la interfaz oficial para capturar credenciales.

Imagen 1. Dominio fraudulento: Amazon02atonline51[.]online

fotografías de agencias

Imagen 2. Dominio fraudulento: amazon-2025[.]top

fotografías de agencias

La segunda táctica se apoya en correos electrónicos de phishing que apelan a supuestos reembolsos pendientes o a fallos en la cuenta para inducir al destinatario a abrir un enlace malicioso. Uno de los mensajes detectados llevaba por asunto “Reembolso pendiente – Error en el sistema de Amazon” y conducía a una copia fraudulenta del sitio.

Check Point Research alerta de un repunte de correos de phishing que suplantan a Amazon con reclamos de reembolsos o problemas de cuenta. Según sus analistas, la combinación de urgencia (plazos de devolución, ofertas limitadas) y atractivo económico facilita que las víctimas bajen la guardia. En consecuencia, el tráfico a estas páginas apócrifas se multiplica conforme se acerca la jornada de compras.

Imagen 3. Correo electrónico de phishing

fotografías de agencias

Para reducir la superficie de ataque, los expertos recomiendan extremar la vigilancia sobre las direcciones web, evitando aquellas que presenten caracteres añadidos, guiones o extensiones poco habituales, y acceder a Amazon únicamente desde la aplicación oficial o escribiendo la URL directamente en el navegador. Conviene, comprobar el protocolo HTTPS, utilizar contraseñas robustas combinadas con verificación en dos pasos y desconfiar de ofertas que resulten desproporcionadamente ventajosas fuera de los canales oficiales.

La compañía aconseja acceder a Amazon únicamente desde las vías oficiales y extremar la verificación de cada URL antes de introducir credenciales. Así mismo, recuerda que métodos de pago como tarjetas virtuales o plataformas con capacidad de reclamación aportan una capa de protección adicional frente a eventuales cargos no autorizados.

Check Point señala que su línea de defensa frente a este tipo de ataques se apoya en la solución Anti-Phishing 360°, que examina en tiempo real centenares de indicadores con ayuda de ThreatCloud AI para bloquear dominios nocivos antes de que el correo malicioso alcance la bandeja de entrada. Del mismo modo, Harmony Email and Collaboration aplica algoritmos de comportamiento de dominio y detección de suplantación para blindar suites corporativas como Microsoft 365 y Google Workspace. El responsable de seguridad de correo electrónico Rafael López recuerda que la clave reside en la prevención: planificar las compras, vigilar cada enlace y no ceder ante la presión de los mensajes alarmistas o de las gangas demasiado buenas para ser ciertas.