¿Alguna vez has abierto un correo electrónico o una página de inicio de sesión de Microsoft y te has parado un segundo preguntándote: "¿Esto es real?" Si lo has hecho, no estás solo. Muchos usuarios ven microsoftonline.com durante los inicios de sesión en el trabajo o en la escuela, pero el nombre puede resultar desconocido aún así. Por eso los estafadores se aprovechan de ello. Construyen páginas de inicio de sesión falsas, envían mensajes urgentes e intentan que la gente actúe antes de pensar.
La verdad es simple pero importante. A veces microsoftonline.com legítimo forma parte de un proceso real de inicio de sesión de Microsoft. Otras veces, una página con un aspecto similar puede ser una trampa. Por eso es tan importante conocer la diferencia. En esta guía, aprenderás qué es microsoftonline.com, cómo funcionan las estafas falsas de inicio de sesión de Microsoft, cómo comprobar si una página es real y qué pasos pueden ayudar a proteger tu cuenta antes y después de un clic sospechoso.
Ver una página de inicio de sesión microsoftonline.com puede poner nerviosa a la gente, especialmente si no se lo esperaban. Eso es comprensible. La buena noticia es que el dominio real puede formar parte del sistema normal de inicio de sesión de Microsoft. Pero también son comunes páginas falsas que se parecen similares, así que el contexto importa.
La respuesta corta es sí, microsoftonline.com legítimo puede ser real. Microsoft utiliza portales de cuentas de trabajo y colegio para Microsoft 365 y servicios relacionados, y esas cuentas suelen ser gestionadas por una organización. Por eso este dominio se ve comúnmente en inicios de sesión en empresas o colegios en lugar de en el uso de cuentas personales de Microsoft.
Por ejemplo, podrías abrir un archivo de SharePoint de la empresa o iniciar sesión en la cuenta de Microsoft 365 de tu universidad y aparecer en una página de inicio de sesión microsoftonline.com . En esa situación, la página puede ser normal porque coincide con lo que intentabas acceder.
Un inicio de sesión real de microsoftonline.com suele aparecer durante una tarea normal. Puede que estés iniciando sesión en Outlook para trabajar, abriendo Teams o accediendo a una aplicación de Office escolar. Si la solicitud de inicio de sesión comienza desde un lugar de confianza, como el portal de tu empresa, la web del colegio o tu propio marcador guardado, eso es una mejor señal.
También es útil recordar que las cuentas de trabajo o colegio son diferentes de las cuentas personales de Microsoft. Así que ver una ruta de inicio de sesión diferente de Microsoft no significa automáticamente peligro. Lo que importa más es si el dominio completo es correcto y si la solicitud de inicio de sesión tiene sentido en ese momento.
Aquí es donde los usuarios deben tener cuidado. Microsoft ha denunciado campañas de phishing que imitan páginas de inicio de sesión de confianza, suplantan dominios y utilizan mensajes falsos en el lugar de trabajo para robar contraseñas o datos de sesión. Eso significa que una página puede verse pulida y aun así ser insegura.
Un ejemplo común es un correo que dice que tu cuenta fue bloqueada o que un archivo está pendiente de ser revisado. El logotipo puede parecer real, pero el enlace puede contener palabras extra, subdominios extraños o pequeños cambios ortográficos. Si no intentabas registrarte, no te apresures. Una página con un aspecto similar puede seguir siendo una estafa, incluso cuando parece Microsoft.
Después de saber que el dominio real puede ser válido, el siguiente paso es saber cómo las estafas de inicio de sesión falsas copian esa confianza. Aquí es donde mucha gente se deja engañar. Una página puede mencionar Microsoft, parecer limpio y seguir siendo peligroso. Por eso comprobar el contexto importa tanto como preguntar si microsoftonline.com legítimo es real.
Muchas estafas de inicio de sesión de Microsoft comienzan con un mensaje que genera presión. Puede indicar que tu contraseña caducará hoy, que tu cuenta fue bloqueada o que hay un archivo pendiente de revisión. La guía de phishing de Microsoft advierte que los atacantes a menudo se hacen pasar por empresas de confianza y utilizan enlaces a sitios web falsos que intentan robar contraseñas u otra información personal.
Un ejemplo habitual en el trabajo es un aviso falso de Teams, SharePoint o Microsoft 365. El mensaje parece urgente, así que el usuario hace clic antes de pensar. En la vida real, así es como muchas personas acaban en una página de microsoftonline.com de inicio de sesión falsa. Si el mensaje te parece apresurado, inesperado o emocionalmente insistente, reduce el ritmo antes de hacer clic. Microsoft también ha informado de grandes campañas de phishing que usaron mensajes de aspecto confiable para robar datos de inicio de sesión.
El nombre del remitente no es suficiente. Un mensaje puede decir "Microsoft Account Team" y aun así ser falso. Microsoft explica que la suplantación ocurre cuando los atacantes falsifican la información visible del remitente, de modo que un correo electrónico parece provenir de una fuente confiable. Microsoft 365 incluso usa protección contra suplantación porque este truco es muy común.
Por ejemplo, un correo electrónico fraudulento puede parecer que proviene de facturación o soporte de Microsoft, pero el remitente real puede ser diferente cuando inspeccionas la dirección completa o los detalles del mensaje. El soporte de Microsoft también señala que algunos avisos reales de cuentas provienen de dominios confiables como @accountprotection.microsoft.com, lo que muestra por qué los usuarios deberían comprobar cuidadosamente el remitente completo en lugar de confiar solo en el nombre de visualización.
Esta es la parte que también atrapa a la gente cautelosa. Una página falsa puede copiar muy bien los colores, logotipos y diseño de Microsoft. Incluso puede aparecer tras varios redireccionamientos, lo que hace que se sienta más real. Microsoft Threat Intelligence indicó que los atacantes abusaron de trucos de enrutamiento y suplantaron dominios en 2025, y Microsoft Defender para Office 365 bloqueó más de 13 millones de correos maliciosos vinculados a Tycoon2FA en un mes de ese periodo.
Así que aunque una página parezca profesional, eso no demuestra microsoftonline.com legítimo en tu caso. Lo que importa es el dominio completo, el camino que te llevó hasta allí y si la solicitud de inicio de sesión coincide con lo que intentabas hacer. Una página pulida puede seguir formando parte de un flujo de phishing. Los propios informes de seguridad de Microsoft muestran que los ataques modernos de phishing están diseñados para parecer normales a primera vista.
Un vínculo sospechoso suele tener pequeños cambios que son fáciles de pasar por alto. Puede añadir palabras extra, usar un subdominio extraño o ocultar el destino real detrás de un botón en un correo electrónico. Un patrón común es un mensaje que dice "Revisar documento compartido" o "Confirmar inicio de sesión inusual", y luego envía al usuario a una página que solo parece microsoftonline.com de inicio de sesión. El diseño puede parecer familiar, pero la dirección web completa es incorrecta.
Otra señal de advertencia es una página de inicio de sesión que aparece de la nada. Imagina que no intentas iniciar sesión, pero de repente recibes un correo electrónico pidiéndote que verifiques tu acceso a Microsoft 365. Esa diferencia es importante. La guía de Outlook de Microsoft indica a los usuarios que reporten mensajes de phishing con la opción de Reporte integrada, que refleja la frecuencia de estas estafas en las bandejas de entrada normales.
Así que el hábito más seguro es sencillo. No confíes en un correo o página que parece Microsoft solo porque te resulte familiar. Si no lo esperabas, comprueba el remitente, pasa el cursor sobre el enlace y abre Microsoft desde tu propio marcador guardado o portal oficial en su lugar.
Una vez que entiendas cómo funcionan las estafas falsas de inicio de sesión de Microsoft, el siguiente paso es aprender a revisar una página antes de escribir tu contraseña. Esto importa porque una página puede parecer segura y aun así formar parte de un ataque de phishing. El objetivo es no entrar en pánico cada vez que ves una pantalla de inicio de sesión. El objetivo es ralentizar y verificar si microsoftonline.com legítimo tiene sentido en ese momento.
El primer paso es sencillo pero muy importante. Lee la dirección web completa, no solo la parte que dice "Microsoft". Los atacantes suelen usar palabras extra, subdominios extraños o pequeños cambios ortográficos para que una página falsa parezca real. La guía de phishing de Microsoft advierte que los estafadores utilizan enlaces a sitios web falsos que intentan robar contraseñas y otra información personal.
Por ejemplo, un flujo real de microsoftonline.com de inicio de sesión debería coincidir con la tarea que intentabas hacer. Pero un enlace falso podría ocultar el destino real detrás de un botón en un correo electrónico. Si la dirección parece más larga de lo esperado, incluye complementos extraños o no encaja con la acción que empezaste, detente ahí. Una buena página debería tener sentido tanto en ortografía como en contexto.
Un hábito más seguro es abrir Microsoft desde un lugar de confianza en lugar de un correo electrónico sorpresa. Las páginas de soporte de Microsoft dirigen a los usuarios a páginas oficiales de inicio de sesión y cuenta, incluyendo Microsoft 365 y el panel de control de cuentas de Microsoft. Microsoft también afirma que los usuarios pueden gestionar la configuración de la cuenta y detectar actividades sospechosas a través de sus propias páginas de cuenta.
Aquí tienes un ejemplo sencillo. Si tu colegio te pide que abras Word online, es más seguro empezar desde el portal de tu escuela o desde tu propio marcador guardado que desde un enlace de correo aleatorio. La misma regla aplica para las cuentas de trabajo. Si no esperabas una solicitud de acceso, no dejes que la página decida por ti. Empieza desde el servicio oficial que ya conoces y comprueba si ahí aparece la misma página de inicio de sesión. Esa es una mejor forma de juzgar si microsoftonline.com legítimo encaja en la situación.
Microsoft ofrece a los usuarios formas de comprobar si la actividad de la cuenta es real. La página de Actividad Reciente de la cuenta de Microsoft muestra cuándo y dónde se utilizó la cuenta en los últimos 30 días, incluyendo detalles de ubicación y cómo se accedió a la cuenta. Microsoft también explica que si hay un intento inusual de iniciar sesión, puede enviar un correo electrónico o un mensaje de texto solicitando un código de seguridad.
Esto puede ayudar en la vida real. Imagina que recibes un correo de advertencia diciendo que alguien ha iniciado sesión desde otro país. En lugar de hacer clic directamente en el enlace del correo, ve directamente a la página de tu cuenta y revisa tu actividad reciente allí. Si la alerta es real, deberías poder ver los datos coincidentes en la página oficial de la cuenta. Si no ves nada fuera de lo común, ese mensaje puede ser falso o engañoso. Ese cheque extra puede evitarte que escribas tu contraseña en una página de microsoftonline.com de inicio de sesión falsa.
Microsoft sí envía mensajes de seguridad reales, pero los usuarios aún deben verificarlos cuidadosamente. Microsoft afirma que el correo electrónico del equipo de cuentas de Microsoft que utiliza el dominio @accountprotection.microsoft.com es seguro para notificaciones de cuenta, como códigos de verificación en dos pasos y actualizaciones de cuenta. Microsoft también afirma que utiliza el 69525 para enviar códigos de verificación de seguridad genuinos y alertas de actividad por mensaje de texto.
Al mismo tiempo, no todos los mensajes que parecen oficiales son seguros. Microsoft indica a los usuarios de Outlook que reporten mensajes sospechosos con la opción integrada de reportar phishing, y su guía de phishing indica que los atacantes a menudo fingen ser empresas de confianza. Así que si un mensaje te impulsa a actuar rápido, te pide datos de acceso o te envía a una página de inicio de sesión inesperada, verifica primero a través de una página oficial de la cuenta o del portal de confianza de tu organización.
Al final, comprobar si microsoftonline.com legítimo es real no se basa tanto en una pista visual como en unas pocas pequeñas comprobaciones hechas en el orden correcto. Mira el dominio completo. Utiliza rutas oficiales de acceso. Compara las alertas con la actividad real de tu cuenta. Y los canales de comunicación de Microsoft verificados por confianza más que los mensajes emocionales o apresurados.
Después de aprender a comprobar si una página es real, el siguiente paso es crear hábitos más seguros antes de que una estafa llegue a tu contraseña. Esto importa porque, incluso cuando microsoftonline.com legítimo puede ser real, los atacantes siguen intentando copiar flujos de inicio de sesión confiables. Una buena protección no es un gran truco. Son unos pocos hábitos sencillos que se usan cada vez.
Uno de los hábitos más seguros también es el más fácil. No inicies sesión desde un enlace sorpresa de correo electrónico. La guía de phishing de Microsoft advierte que los estafadores suelen usar enlaces a sitios web falsos para robar contraseñas y otra información personal.
Aquí tienes un ejemplo común. Recibes un correo diciendo que tu contraseña de Microsoft 365 caducará hoy, o que hay un archivo esperando revisión. El mensaje puede impulsarte a abrir una página microsoftonline.com inicio de sesión de inmediato. En lugar de hacer clic, ve a tu propio marcador de Microsoft guardado, al portal de tu empresa o a la web de tu colegio e inicia sesión desde ahí. Si la advertencia es real, deberías poder encontrar la misma tarea después de entrar por la ruta oficial. Esa pequeña pausa puede ayudarte a evitar una página falsa incluso cuando parezca pulida.
Una buena protección de la cuenta importa porque una página falsa solo necesita un error. Microsoft dice que la verificación en dos pasos añade un paso extra de seguridad al iniciar sesión, y que las cuentas de trabajo o escolares pueden requerir un código en dispositivos que no son de confianza. Microsoft también recomienda opciones más potentes como Microsoft Authenticator, inicio de sesión sin contraseña, Windows Hello, claves físicas de seguridad o códigos SMS para cuentas compatibles.
Un ejemplo real es sencillo. Imagina que alguien introduce una contraseña en un sitio falso pero tiene activada la verificación en dos pasos. El atacante puede seguir siendo bloqueado para iniciar sesión sin la segunda prueba. Eso no te hace invencible, pero da a tu cuenta muchas más posibilidades. Para las cuentas personales de Microsoft, Microsoft explica que puedes activar la verificación en dos pasos en la configuración de seguridad de tu cuenta.
Las herramientas de navegación segura pueden detener algunas estafas antes incluso de que tomes una decisión. Microsoft afirma que Defender SmartScreen en Microsoft Edge comprueba los sitios web reportados de phishing y maliciosos, y que las funciones de seguridad de Windows también incluyen protección basada en reputación contra phishing, malware y aplicaciones no deseadas. La protección web de Microsoft Defender también puede advertir a los usuarios sobre enlaces peligrosos en dispositivos compatibles.
Esto ayuda en la vida diaria. Si haces clic en un enlace incorrecto que solo finge ser microsoftonline.com de inicio de sesión, tu navegador o dispositivo puede avisarte antes de que la página cargue completamente. Por eso es inteligente mantener tu navegador actualizado, usar protección integrada y evitar descargar archivos de páginas aleatorias que dicen arreglar tu cuenta de Microsoft. Microsoft aconseja específicamente a los usuarios navegar con Edge para protegerse frente a sitios fraudulentos y tener cuidado con las descargas de sitios de terceros.
Las cuentas de trabajo y colegio necesitan un cuidado extra porque un solo inicio de sesión robado puede afectar al correo electrónico, archivos, Teams, SharePoint y otras herramientas de la organización. El soporte de Microsoft explica que las cuentas de trabajo o escolares suelen usar información de verificación y seguridad en dos pasos durante el inicio de sesión, especialmente en dispositivos que no son de confianza. La guía de Microsoft Entra también enfatiza una protección de identidad más fuerte y métodos modernos de autenticación para reducir el riesgo de acceso no autorizado.
Un ejemplo sencillo es un estudiante o empleado que recibe un correo electrónico de intercambio de archivos a altas horas de la noche y inicia sesión sin consultar. Si esa página es falsa, el atacante puede acceder a mucho más de una bandeja de entrada. Por eso, es más seguro usar el portal real de tu organización, seguir las normas de inicio de sesión de tu equipo de TI y tratar con cautela las solicitudes inesperadas de inicio de sesión, incluso cuando microsoftonline.com legítimo suena familiar. Para administradores y usuarios de alto riesgo, pueden ser necesarios métodos más resistentes al phishing en algunos entornos.
Al final, la protección consiste en reducir errores fáciles. Abre Microsoft desde rutas de confianza, añade una segunda capa de seguridad al iniciar sesión, mantén activadas las defensas del navegador y los dispositivos, y trata las cuentas de trabajo o estudios como objetivos de alto valor. Esos hábitos hacen mucho más difícil que una página falsa de Microsoft gane.
Incluso las personas cuidadosas cometen este error. Una página falsa puede parecer real, especialmente cuando copia un flujo normal de inicio de sesión de Microsoft. Así que si hiciste clic primero y te preocupaste después, no te asustes. Lo que importa ahora es actuar rápido. Independientemente de microsoftonline.com real o no, estos pasos pueden ayudar a reducir los daños.
Si has introducido tu contraseña en una página sospechosa, cámbiala inmediatamente desde la página oficial de la cuenta de Microsoft, no desde el mismo correo o enlace. La guía de recuperación de Microsoft dice que primero limpies tu dispositivo de malware y luego actualices la contraseña si tu cuenta puede verse comprometida. Microsoft también recomienda contraseñas fuertes y únicas y protección multifactor porque el MFA derrota la mayoría de los ataques con contraseñas.
Un ejemplo sencillo lo deja claro. Imagina que abriste una página falsa de microsoftonline.com de inicio de sesión desde un correo de "documento compartido" y escribiste tu contraseña antes de notar que la URL se veía extraña. En ese caso, ve directamente a tu cuenta real de Microsoft o al portal de tu organización y cambia la contraseña allí. Si reutilizas esa contraseña en otras cuentas, cámbialas también. Ese único paso puede impedir que un atacante use la contraseña robada de nuevo.
Después de cambiar tu contraseña, comprueba si alguien realmente usó tu cuenta. Microsoft dice que puedes revisar intentos inusuales de inicio de sesión y otros detalles de acceso en la página de actividad reciente. Si ves algo que no reconoces, Microsoft te permite marcarlo como sospechoso y empezar a proteger la cuenta.
Esto es muy útil en la vida real. Por ejemplo, si has hecho clic en un enlace sospechoso por la mañana y luego has visto un intento de inicio de sesión desde otro país, eso es una señal de advertencia fuerte. En lugar de adivinar si microsoftonline.com legítimo era seguro, usa las herramientas oficiales de actividad para comprobar qué ocurrió realmente. Para usuarios de trabajo o escuela, los administradores también pueden revisar registros de auditoría más amplios de Microsoft 365 cuando sea necesario.
Denunciar importa porque también ayuda a proteger a otros usuarios. Microsoft dice que la forma más rápida de reportar un mensaje de phishing en Outlook o Outlook.com es usar Reportar > Reportar phishing. Microsoft también ofrece una página de reporte de estafas para sitios inseguros e intentos de estafa.
Aquí tienes un ejemplo sencillo. Si un mensaje te dijo que verificaras tu cuenta de Microsoft 365 y te llevó a una página de microsoftonline.com de inicio de sesión falsa, reporta ese correo electrónico después de asegurar tu cuenta. Aunque ya lo hayas pulsado, los informes pueden ayudar a Microsoft a mejorar los filtros y reducir la posibilidad de que la misma estafa llegue a otra persona.
Si la cuenta está vinculada a tu trabajo o a tu universidad, informa a tu equipo de informática lo antes posible. Un acceso robado al trabajo o al colegio puede afectar al correo electrónico, Teams, archivos, SharePoint y otros sistemas, no solo a una bandeja de entrada. Las directrices de seguridad de Microsoft en el trabajo y en las escuelas muestran que estas cuentas a menudo se conectan a un acceso más amplio de la organización, por lo que los informes tempranos ayudan a los equipos a responder más rápido.
En casos más graves, también puede que necesites contactar con autoridades externas. La guía de Microsoft sobre robo de identidad indica a los usuarios en Estados Unidos que denuncien el robo de identidad a la Comisión Federal de Comercio. Esto se vuelve aún más importante si compartiste datos personales, descargaste malware o detectaste fraude fuera de tu cuenta de Microsoft.
El punto clave es sencillo. Si has hecho clic en un enlace sospechoso, no pierdas tiempo preguntándote si parece lo suficientemente microsoftonline.com legítimo. Cambia tu contraseña de una ruta de confianza, revisa la actividad de tu cuenta, denuncia la estafa y busca ayuda rápidamente si la cuenta afecta al trabajo, la escuela o la identidad personal.
Para muchos usuarios, comprobar el dominio, evitar enlaces sospechosos y activar la verificación en dos pasos es suficiente. Pero cuando una persona necesita gestionar varias cuentas de Microsoft, las cosas pueden volverse confusas rápidamente. Una cuenta de trabajo, una cuenta de la universidad y una cuenta personal pueden mezclarse fácilmente en un solo navegador. En ese caso, el DICloak del navegador antidetección puede servir como una herramienta práctica adicional para una separación de cuentas más limpia.
Los usuarios pueden colocar diferentes cuentas de Microsoft en distintos perfiles de navegador en lugar de mezclarlas en una sola sesión. Esto ayuda a mantener separadas las cookies, la caché y los estados de inicio de sesión, lo que puede reducir confusiones en la cuenta durante los inicios de sesión diarios. Esto es especialmente útil para quienes cambian entre trabajo, estudios y accesos personales de Microsoft.
Los usuarios que necesiten más control también pueden asignar un proxy diferente a cada perfil. Los proxies HTTP, HTTPS y SOCKS5 pueden configurarse para perfiles de navegador separados, facilitando mantener más organizadas las configuraciones de varias cuentas. Esto puede facilitar un flujo de sesión más limpio cuando se gestionan muchas cuentas al mismo tiempo.
Cuando las cuentas permanecen en perfiles separados, resulta más fácil mantener cada una vinculada a su propia ruta de inicio de sesión fija, como un portal Microsoft 365 de la empresa o una página de inicio de sesión escolar. Para Teams, funciones como compartir perfiles, ajustes de permisos y aislamiento de datos también pueden hacer que el trabajo de cuenta compartida sea más organizado y reducir la superposición en un flujo de trabajo normal de navegador.
microsoftonline.com legítimo puede ser real, pero eso no significa que todas las páginas que se parecen sean seguras. En muchos casos normales, este dominio forma parte del sistema de inicio de sesión de Microsoft para cuentas de trabajo o escuela. Al mismo tiempo, los estafadores suelen copiar páginas de inicio de sesión de Microsoft, alertas falsas por correo electrónico y mensajes de confianza para robar contraseñas y acceso a cuentas. Por eso los usuarios no deberían juzgar una página solo por su logotipo o diseño. La forma más segura es revisar todo el dominio, usar rutas de inicio de sesión confiables de Microsoft y confirmar que la solicitud de inicio de sesión coincide con lo que intentaban hacer.
El artículo también muestra que la protección no consiste solo en detectar un enlace falso. Se trata de construir mejores hábitos diarios. Contraseñas fuertes, verificación en dos pasos, navegadores actualizados y una atención cuidadosa a las alertas de la cuenta pueden reducir el riesgo. Si alguien ya ha hecho clic en un enlace sospechoso, la acción rápida importa. Cambiar la contraseña, revisar la actividad reciente, denunciar la estafa y contactar con un equipo de TI cuando sea necesario puede ayudar a reducir los daños. Para quienes gestionan varias cuentas de Microsoft, mantener los inicios de sesión del trabajo, la escuela y los usuarios personales en perfiles separados también puede hacer que el acceso a las cuentas sea más limpio y menos confuso. Al final, la mejor manera de mantenerse seguro es reducir la velocidad, verificar primero y tratar con precaución cada solicitud de inicio de sesión inesperada.
Sí, microsoftonline.com legítimo puede ser real cuando se usa para Microsoft 365, cuentas de trabajo o inicios de sesión de cuentas escolares. Lo importante es comprobar el dominio completo, el contexto de inicio de sesión y si has llegado a la página desde una fuente confiable.
Muchos usuarios se sienten inseguros porque los estafadores suelen copiar las páginas de inicio de sesión de Microsoft. Una página real microsoftonline.com legítima puede parecerse a una falsa, así que la gente no debería confiar en una página solo porque tenga la marca de Microsoft. Siempre es más seguro comprobar la dirección web completa y el motivo por el que te pidieron iniciar sesión.
Para comprobar si microsoftonline.com legítimo es real, mira el nombre completo del dominio, evita enlaces de correo apresurados y compara la solicitud de inicio de sesión con lo que intentabas hacer. Si la página aparece de la nada o el enlace parece extraño, puede ser una estafa.
Puede ser seguro usar una página de inicio de sesión legítima microsoftonline.com cuando proviene de una ruta oficial de inicio de sesión de Microsoft, trabajo o colegio. Pero si la página proviene de un correo sospechoso, un mensaje aleatorio o una redirección extraña, no introduzcas tu contraseña hasta que la verifiques.
Si crees que has introducido tu contraseña en una página falsa fingiendo ser microsoftonline.com legítima, cambia tu contraseña inmediatamente, revisa la actividad reciente de la cuenta y reporta la estafa. Si era una cuenta de trabajo o de estudios, contacta con tu equipo de IT lo antes posible.