Descubre Noticias de Ciberseguridad en nuestro TecnetBlog

Fallos en Microsoft Teams Permiten Suplantar Identidades

Escrito por Adriana Aguilar | Nov 5, 2025 1:15:00 PM

En los últimos meses, Microsoft Teams, la herramienta de comunicación más utilizada por empresas y organizaciones, ha estado en el centro de atención por motivos preocupantes. Investigadores de ciberseguridad descubrieron cuatro vulnerabilidades críticas que habrían permitido a los atacantes editar mensajes, manipular notificaciones y suplantar identidades sin ser detectados.

La compañía de ciberseguridad Check Point fue la encargada de revelar estos fallos, que afectan tanto a usuarios internos como a invitados externos dentro de los espacios colaborativos de Teams. En otras palabras, el riesgo no solo venía de fuera: un atacante interno también podía aprovechar las fallas para engañar a sus colegas o extraer información sensible.

 

Cuatro vulnerabilidades, un mismo problema: la confianza digital

 

Según el informe de Check Point, los fallos permitían manipular conversaciones, alterar la identidad de los remitentes y modificar las notificaciones que recibían los usuarios. En la práctica, esto significaba que un atacante podía hacer que un mensaje pareciera provenir de un ejecutivo o de un compañero de confianza, lo que abría la puerta a ataques de phishing, robo de credenciales o filtración de información.

El problema no se limitaba a la edición de texto. Los atacantes también podían:

 

  1. Cambiar nombres de usuario en chats privados modificando el “título” de la conversación.

 

  1. Falsificar las notificaciones de llamadas o videollamadas, de modo que pareciera que la invitación provenía de otra persona.

 

  1. Editar mensajes sin que apareciera el aviso de “Editado”, algo que complicaba detectar manipulaciones.

 

Check Point advirtió que, combinados, estos fallos erosionan la base de confianza que sostiene las herramientas colaborativas. Si ya no puedes estar seguro de quién te escribe o de si un mensaje fue modificado, el entorno corporativo se convierte en un terreno fértil para el engaño.

 

Cronología del hallazgo y parches

 

El descubrimiento de estas vulnerabilidades se produjo en marzo de 2024, cuando Check Point notificó a Microsoft siguiendo el protocolo de divulgación responsable.

 

  1. En agosto de 2024, Microsoft corrigió la primera vulnerabilidad bajo el identificador CVE-2024-38197, catalogada como de severidad media (CVSS 6.5).

 

  1. En los meses siguientes, septiembre de 2024 y octubre de 2025, se liberaron parches adicionales para cubrir los otros tres fallos detectados.

 

El problema afectaba principalmente a Microsoft Teams para iOS, aunque algunas de las fallas también estaban presentes en la versión de escritorio y en la web.

En su boletín de seguridad, Microsoft explicó que el error podía permitir a un atacante modificar el nombre del remitente en los mensajes y así engañar al receptor para que entregara información sensible o ejecutara acciones inseguras.

 

Lee más: Microsoft Teams: Segunda caída en 3 Días

 

Cómo funcionaba el ataque

 

Imagina que recibes un mensaje en Teams que parece provenir de tu jefe o de un colega del área financiera. El texto incluye un enlace a un supuesto informe urgente o una solicitud de confirmación de datos. Lo abres sin sospechar nada.

Eso es exactamente lo que los atacantes podían lograr con estos fallos. Al modificar el remitente y manipular la vista previa de notificaciones, el mensaje parecía auténtico, incluso mostrando la foto y el nombre real del contacto suplantado.

Una vez que el usuario hacía clic en el enlace, podía ser redirigido a un sitio falso o infectado con malware, o se le pedía ingresar sus credenciales corporativas.

Check Point destacó que el ataque podía ser ejecutado tanto por actores externos invitados a un canal, como por empleados malintencionados dentro de la organización. En ambos casos, el resultado era el mismo: pérdida de confianza en la plataforma y posible exposición de datos sensibles.

 

Ingeniería social en el entorno corporativo

 

Más allá de la vulnerabilidad técnica, este caso evidencia un problema humano: la facilidad con la que los atacantes explotan la confianza.

Oded Vanunu, jefe de investigación de vulnerabilidades de Check Point, lo resumió con claridad:

“Los atacantes ya no necesitan romper los sistemas, solo tienen que doblar la confianza. Las organizaciones deben proteger lo que la gente cree, no solo lo que los sistemas procesan.”

Esta reflexión pone en evidencia un cambio importante: las amenazas modernas no solo atacan la tecnología, sino también la percepción de los usuarios. Si una herramienta tan extendida como Teams puede ser manipulada, cualquier mensaje, videollamada o archivo compartido puede convertirse en una puerta de entrada para un ataque.

 

La magnitud del riesgo

 

Microsoft Teams es una de las plataformas de comunicación empresarial más utilizadas del mundo, con más de 320 millones de usuarios activos. Su uso se extiende desde pequeñas empresas hasta gobiernos y multinacionales.

Esa escala lo convierte en un objetivo prioritario para ciberdelincuentes y actores estatales. Según Microsoft, la adopción masiva de Teams y sus múltiples funcionalidades: mensajería, videollamadas, uso compartido de pantalla, almacenamiento y colaboración en tiempo real; lo hacen un terreno fértil para ataques en distintas fases de la cadena de intrusión.

De hecho, en los últimos años, se han documentado campañas en las que hackers se hacen pasar por personal de soporte técnico para convencer a los empleados de concederles acceso remoto o descargar archivos maliciosos, todo dentro del entorno de Teams.

Con estas vulnerabilidades, ese tipo de engaños habría sido aún más fácil.

 

Qué puedes hacer para protegerte

 

En TecnetOne, insistimos en que la mejor defensa frente a ataques de suplantación es una combinación de tecnología, conciencia y verificación constante.

Si usas Microsoft Teams, te recomendamos seguir estos pasos:

 

  1. Actualiza la aplicación en todos tus dispositivos. Asegúrate de tener instaladas las versiones más recientes, tanto en escritorio como en móvil.

 

  1. Verifica siempre la identidad de quien te escribe. Si un mensaje te pide realizar una acción fuera de lo común (como descargar un archivo o compartir información sensible), confirma por otro canal antes de hacerlo.

 

  1. Evita abrir enlaces sospechosos o acortados, incluso si parecen venir de un contacto conocido.

 

  1. Revisa los permisos de invitados y usuarios externos en los canales de Teams. Limita el acceso solo a quienes realmente lo necesitan.

 

  1. Activa la autenticación multifactor (MFA) para proteger tus credenciales ante posibles intentos de phishing.

 

  1. Reporta inmediatamente cualquier comportamiento extraño en mensajes o notificaciones a tu equipo de TI o ciberseguridad.

 

También podría interesarte: Microsoft Teams vs PBX: Una Comparativa Detallada

 

Más allá de los parches: reconstruir la confianza

 

Aunque Microsoft ya corrigió los fallos, el incidente deja una lección importante: la confianza digital es tan vulnerable como cualquier sistema técnico.

Hoy, los atacantes no buscan romper los muros, sino manipular la percepción de quienes están dentro. Por eso, la ciberseguridad moderna no puede limitarse al software: debe incluir educación, cultura y verificación.

En TecnetOne creemos que la clave está en enseñar a las personas a identificar señales de manipulación, fortalecer las políticas internas de comunicación y aplicar controles que reduzcan el margen de error humano.

 

Conclusión: ver ya no es creer

 

Los fallos en Microsoft Teams demostraron que, incluso en entornos corporativos seguros, la manipulación de confianza es el nuevo frente de batalla.

La próxima vez que recibas un mensaje urgente, un enlace inesperado o una llamada sospechosamente oportuna, recuerda: Ver ya no basta para creer.