
En el mundo digital, la seguridad no solo depende de firewalls o antivirus, sino de algo mucho más humano: la percepción visual. ¿Cómo saber si un dominio legítimo realmente lo es? ¿Qué pasa cuando la trampa es visualmente idéntica?
Hoy hablamos de los Ataques Homógrafos , una técnica de phishing avanzada donde los atacantes registran dominios que parecen idénticos al original, pero están hechos con caracteres especiales o de otros alfabetos (como el cirílico o griego).
Un ataque homógrafo sustituye letras normales por caracteres visualmente idénticos:
A simple vista son iguales, pero el dominio es completamente diferente.Estos ataques suelen llegar por:
Un empleado recibe un correo de “Microsoft” avisando que su MFA expirará.
El dominio parece correcto: microsоft-security.com
Pero la “o” es cirílica.
Al hacer clic:
El usuario busca su banco en Google: bаnorte.mx
La primera letra es falsa.
La página:
Resultado: robo de banca en minutos.
Un proveedor envía una cotización mensual habitual. El correo llega desde: @miempresa.cоm (última “o” cirílica)
El PDF adjunto contiene malware tipo infostealer.
Un empleado lo abre y:
Cuando un colaborador cae en este engaño, el daño puede ser severo:
1. Robo de credenciales y MFA
Se accede a correo, OneDrive, VPN o sistemas financieros.
2. Acceso a sistemas críticos
Se comprometen servidores, paneles de control o ERPs.
3. Robo financiero
Transferencias, retiros y compras no autorizadas.
4. Malware sigiloso
Keyloggers, info-stealers, ransomware.
1. Checklist Rápido de Detección para Usuarios Finales
A) Revisar el dominio visualmente (con detenimiento)
✔Compara letra por letra.
✔Acércate a la pantalla (zoom).
Ejemplo:
microsоft.com → pasa el mouse para ver si aparece un dominio raro al hacer hover.
B) Revisar el enlace completo
✔ En Outlook: coloca el mouse sobre el link sin hacer clic
✔ En móvil: mantener presionado y observar la URL
C) Confirmar el candado, pero no confiar ciegamente
SSL NO significa seguridad.El atacante puede tener un dominio homógrafo con SSL válido.
D) Navegador actualizado
Los navegadores modernos detectan varias variantes Unicode… pero no todas.
E) Favoritos empresariales
Marca como favoritos en tu navegador:
Esto reduce el 80% de clics a URLs maliciosas.
2. Protección Avanzada Para Empresas con las Herramientas que Usamos en Moddtech
A) Graphus → Anti-phishing con IA
✔ Detecta si un dominio usa Unicode disfrazado
✔ Bloquea correos antes de llegar al usuario
✔ Advierte cuando un correo “parece” de alguien conocido pero no lo es
En la práctica, Graphus detecta muchos correos de “proveedores” que usan dominios visualmente iguales pero no registrados en la relación histórica de comunicación.
B) SaaS Alerts → Detección de actividad sospechosa
Detecta:
Ejemplo real:
Un dominio homógrafo roba una contraseña y entra a O365 → SaaS Alerts envía alerta inmediata al equipo MSP.
C) Datto EDR / AV → Bloqueo de páginas maliciosas
Datto EDR detecta:
Si el usuario hace clic, se bloquea automáticamente.
D) Moddtech Essentials → Hardening y control continuo
Permite:
E) Filtros DNS + Firewall (Sonicwall, Sophos o Fortinet)
Configuramos filtros para bloquear:
F) Capacitación Activa (BullPhish)
Entrenamos a tu personal para reconocer:
Con escenarios reales adaptados a cada área.
Un cliente recibió un correo de “Microsoft Billing” con el dominio:
billing-microsоft.com (o cirílica)
El usuario hizo clic.
Graphus lo interceptó → lo mandó a Quarantine.
SaaS Alerts detectó intento de login desde Rusia.
Datto EDR bloqueó un payload descargado en segundo plano.
Resultado: el ataque nunca llegó a producir daño.
Los ataques homógrafos son invisibles para el ojo humano, pero no para las herramientas correctas.
En Moddtech combinamos:
Moddtech MSP Essentials
Moddtech MSP CloudSecure
Firewalls
…para proteger tu negocio incluso cuando los ataques son visualmente indetectables.
👉 Agenda una evaluación gratuita hoy mismo.