Hasta el 30% de los dominios web 'aparcados' redirigen ya a malware y ciberestafas. Solemos caer en ellos cuando escribimos mal una URL

Durante años, los dominios web 'aparcados' han sido considerados una molestia menor a la hora de navegar: páginas sin contenido real, llenas de anuncios genéricos y de redirecciones automáticas, a las que accedemos como consecuencia de errores tipográficos al escribir una URL o de la desaparición de webs previamente activas. Hoy, sin embargo, esta situación aparentemente inofensiva se ha transformado en un vector de riesgo masivo para la seguridad en Internet , según investigadores de la compañía de ciberseguridad Infoblox , que han revelado en un informe que entre el 20% y el 30% de estos dominios terminan redirigiendo a estafas, phishing o malware. Del “dominio muerto” al arma digital Un dominio aparcado suele ser un nombre web registrado pero sin un sitio web activo detrás. Puede tratarse de un proyecto abandonado, una dirección reservada para una futura venta o, muy a menudo, una variante tipográfica de un dominio popular . Durante años, estos dominios mostraban simples páginas de anuncios. El riesgo existía, pero era limitado: en 2014, estudios académicos situaban la probabilidad de acabar en un sitio malicioso por debajo del 5%. Pero ahora, según los experimentos a gran escala realizados por Infoblox en 2024 y 2025, más del 90% de las visitas a determinados dominios aparcados acaban en contenido ilegal, fraudulento o directamente malicioso cuando el usuario navega desde una conexión residencial estándar. La clave no está solo en la existencia de anuncios peligrosos, sino en la cadena de intermediarios que se activa tras teclear una dirección errónea. El negocio de la "búsqueda directa" El corazón del problema es un modelo conocido como 'zero-click parking'. A diferencia del aparcamiento clásico —donde el usuario debía pulsar un anuncio—, aquí la simple visita al dominio desencadena una subasta automatizada: el tráfico se vende al mejor postor según ubicación, dispositivo o perfil del visitante. En la práctica, el usuario es enviado a través de múltiples sistemas de distribución de tráfico (TDS) , donde cada intermediario puede revender la visita a otro. El resultado es una red opaca en la que la página final poco o nada tiene que ver con el dominio original . Casinos fraudulentos, falsas alertas de virus, descargas de software malicioso o supuestas renovaciones de suscripciones son destinos habituales. En Genbeta Dominios que parecen el mismo… pero no lo son. Estos son los trucos que usan los estafadores para que caigamos en webs maliciosas Perfiles invisibles: así se decide quién recibe el engaño Uno de los hallazgos más inquietantes de la investigación es el uso intensivo de técnicas de perfilado . Los investigadores comprobaron que muchos dominios aparcados se comportan de forma distinta según quién los visite: Escáneres de seguridad, VPNs o bots reciben páginas inofensivas. Usuarios reales desde IP residenciales son desviados a cadenas de redirección que terminan en estafas o malware. Para decidirlo, los sistemas recopilan información como el tipo de navegador, resolución de pantalla, idioma, país, soporte de JavaScript o incluso huellas gráficas del dispositivo. Este filtrado permite esquivar controles automáticos y maximizar el impacto sobre víctimas humanas. Typosquatting: cuando una letra cuesta caro El riesgo se multiplica con el typosquatting , multiplicado por la compra masiva de dominios casi idénticos a marcas populares. Casos documentados incluyen variantes de servicios bancarios, plataformas de vídeo o correo electrónico: un ejemplo paradigmático es gmai.com , una omisión mínima que no solo redirige tráfico web, sino que recibe correos electrónicos enviados por error , algunos con información sensible o incluso adjuntos maliciosos utilizados en campañas de fraude empresarial. La combinación de correos interceptados y redirecciones web convierte a estos dominios en herramientas polivalentes para el cibercrimen . DNS trucado y redirecciones selectivas Más allá de los errores tipográficos en direcciones web, los investigadores han identificado abusos del propio sistema DNS : basta con un fallo al configurar un dominio legítimo para que parte del tráfico de una empresa o institución termine en manos de redes publicitarias maliciosas . En casos recientes, se ha observado incluso resolución selectiva de DNS , donde solo los usuarios que emplean determinados resolvers reciben respuesta y son redirigidos a contenido dañino. El resto simplemente ve un error, dificultando la detección del abuso. El papel involuntario de las grandes plataformas El ecosistema publicitario global tampoco es ajeno al problema. Cambios recientes en las políticas de Google , orientados a reducir el fraude en anuncios, han tenido un efecto colateral inesperado : al limitar la publicidad tradicional en dominios aparcados, muchos gestores han optado por el modelo de 'búsqueda directa', menos transparente y más difícil de auditar. Aunque las grandes plataformas insisten en que no colaboran con anunciantes maliciosos, la realidad es que la cadena de reventa de tráfico rompe cualquier control efectivo de "conozca a su cliente" . El anunciante final puede no tener relación directa con la empresa que gestiona el dominio aparcado. Imagen | Marcos Merino mediante IA En Genbeta | Cuidado, estos consejos de la Guardia Civil en Twitter para detectar webs fraudulentas son insuficientes - La noticia Hasta el 30% de los dominios web 'aparcados' redirigen ya a malware y ciberestafas. Solemos caer en ellos cuando escribimos mal una URL fue publicada originalmente en Genbeta por Marcos Merino .