
La navegación por internet cotidiana implica abrir diversas pestañas para consultar correos, hacer operaciones bancarias, revisar redes sociales o simplemente leer noticias. Esta práctica, habitual para millones de personas, ha dado lugar a una técnica de phishing sofisticada y cada vez más extendida: la manipulación de pestañas abiertas con el objetivo de captar credenciales de acceso.
El Instituto Nacional de Ciberseguridad (Incibe) advirtió que, bajo el descuido del usuario, los atacantes pueden modificar el contenido de una pestaña inactiva y transformarla en una réplica perfecta de una página legítima.
Cómo funciona la estafa tabnabbing

El mecanismo es precisamente tan efectivo por su capacidad de pasar desapercibido. Existen distintas variantes, siendo las más comunes el engaño clásico y el método inverso. En el tabnabbing clásico, la víctima navega por una web aparentemente confiable y la deja en segundo plano.
Mientras tanto, el ciberdelincuente suplanta el contenido real por una interfaz falsa, idéntica a la de un banco, un correo electrónico o una tienda online. Al regresar a esa pestaña, el usuario cree que su sesión expiró o ha sido desconectado, e ingresa nuevamente sus datos personales sin percatarse de que han caído en manos ajenas.
En la versión inversa, el ataque se activa al hacer clic en un enlace que abre una nueva pestaña. Esta nueva ventana puede modificar la anterior y mostrar un formulario falso. El usuario, distraído, introduce credenciales pensando que se trata de una acción legítima, lo que permite al atacante tomar el control de cuentas bancarias, correos electrónicos o datos sensibles de la empresa.

A qué usuarios afecta más la modalidad de phishing denominada tabnabbing
Casos recientes registrados por el Banco de España evidencian cómo esta amenaza está al alza, especialmente entre quienes acumulan numerosas pestañas abiertas sin supervisión.
La Policía Nacional también ha emitido alertas sobre la multiplicación de estos fraudes, ya que muchas víctimas pierden cuentas personales o acceso a sistemas corporativos como resultado de estas trampas silenciosas.
El peligro es real, los usuarios pueden verse afectados no solo por el robo de identidad y la pérdida de elementos financieros, también por la exposición de información corporativa o confidencial. Para organizaciones, esto puede desembocar en filtraciones de datos de clientes, acceso a documentos reservados y daños económicos o legales.

Cómo evitar ser víctima de la estafa de las pestañas abiertas
Frente a esta amenaza, desde la entidad de ciberseguridad de España se indicó una serie de medidas de prevención para fortalecer la seguridad en la navegación:
- Cerrar las pestañas que no se estén usando, especialmente cuando no se trate de sitios verificados.
- Verificar siempre la URL antes de ingresar datos sensibles, buscando errores ortográficos o cambios en el dominio.
- No reutilizar contraseñas entre diferentes servicios. Los gestores de contraseñas se presentan como aliados para generar claves distintas y robustas.
- Activar la autenticación en dos pasos siempre que sea posible, agregando una capa extra de protección.
- Actualizar con frecuencia el navegador para corregir posibles vulnerabilidades que los atacantes aprovechan.
- Utilizar extensiones de seguridad recomendadas. Opciones como uBlock Origin o NoScript pueden bloquear scripts maliciosos y reducir la exposición a ataques.

La conciencia y la prevención siguen siendo la principal defensa ante maniobras de ingeniería social como estas. La manipulación de pestañas no requiere grandes conocimientos técnicos por parte de los ciberdelincuentes, pero puede tener consecuencias devastadoras para el usuario desprevenido.
Revisar los hábitos de navegación y adoptar medidas básicas de protección digital son pasos decisivos para evitar que una simple pestaña abierta termine convirtiéndose en la puerta de entrada para el robo de credenciales o información confidencial.
La actualización de navegadores, el uso de gestores de contraseñas y la vigilancia sobre los sitios visitados forman parte del escudo necesario frente a una modalidad de phishing cada vez más sofisticada y extendida.
Últimas Noticias
Spotify Wrapped 2025 rompe récords con más de 200 millones de usuarios en un día
En solo 24 horas, se crearon más de 500 millones de historias, que incluyen publicaciones en la plataforma, capturas de pantalla y descargas

La nueva función Touch Up llega a Google Fotos: así podrás editar rasgos faciales uno a uno
Los usuarios podrán seleccionar el rostro de cada persona en sus fotos y aplicar ajustes diferenciados para cejas, labios, dientes y más, superando las limitaciones de los tradicionales filtros generales
ChatGPT desacelera su crecimiento mientras Gemini gana usuarios y extiende el tiempo de uso diario
La integración con herramientas de Google y la posibilidad de comprender texto, imágenes, audio y video impulsan el atractivo y el uso intensivo de Gemini

Steve Jobs seleccionó a 5.000 trabajadores que llevaron a Apple al éxito: cómo los seleccionó
Uno de los métodos de contratación era realizar caminatas para hablar y evaluar el tiempo en que se tardaban



