Saltar al contenido principal

¿Qué es Clone Phishing?

Un hombre recibe una alerta de phishing de clones en su computadora portátil.

La creciente digitalización de la sociedad ha traído consigo un aumento correspondiente de las amenazas cibernéticas. El principal de ellos es el phishing, un tipo particular de ciberataque que tiene como objetivo robar subrepticiamente los datos del usuario y usarlos con fines nefastos. Existen varios tipos diferentes de estafas de phishing, que solo difieren en el método de ejecución. Sin embargo, una de las versiones más sofisticadas son los ataques de phishing de clonación.

Clonar phishing: una definición

Entonces, ¿qué significa clonar phishing? Este ciberataque en particular es similar al phishing normal en el sentido de que un actor malintencionado envía un correo electrónico para intentar robar datos confidenciales del usuario o comprometer un dispositivo electrónico. La principal diferencia entre un ataque de phishing clónico y el phishing tradicional es que, en lugar de intentar imitar una fuente auténtica y enviar un correo electrónico no solicitado, el atacante copia un correo electrónico legítimo antes de que llegue al destinatario y realiza pequeñas modificaciones.

Estas alteraciones sutiles suelen ser características malintencionadas, como vínculos a sitios web fraudulentos o archivos adjuntos corruptos. Sin embargo, el resultado esperado es el mismo. El atacante espera que el destinatario del correo electrónico haga clic en el vínculo malicioso y comparta información como las credenciales de inicio de sesión, o descargue el archivo adjunto que probablemente instalará ransomware , troyanos u otro malware en su dispositivo. Los piratas informáticos pueden usar los detalles que roban para llevar a cabo todo tipo de asuntos ilegales o problemáticos, como el robo de identidad , el fraude financiero y el daño a la reputación, lo que lleva a una serie de consecuencias negativas para las personas y las empresas.

¿Cómo funciona el phishing de clonación?

Comprender el phishing de clones es el primer paso para proteger a los usuarios de estos ataques, pero ¿cómo los llevan a cabo los malintencionados? Debido a que los correos electrónicos de phishing clonados se secuestran de los correos electrónicos legítimos, existe una capa adicional de autenticidad que puede ayudar a que estos ataques tengan éxito. Aquí hay algunas cosas que los estafadores hacen para intentar asegurarse de que su ataque de phishing de clonación funcione:

  • Se hacen pasar por una marca conocida o un individuo para su correo electrónico de phishing, incluso llegando al extremo de crear sitios web y direcciones de correo electrónico falsos que parecen ser legítimos.
  • Los correos electrónicos de clonación de phishing se envían a una gran cantidad de víctimas potenciales a la vez para tener la mayor probabilidad de éxito.
  • El correo electrónico clonado imita muy de cerca un correo electrónico auténtico de la marca, utilizando un lenguaje, estilo, diseño y diseño muy similares, con solo cambios sutiles que serían difíciles de identificar para la mayoría de las personas.

Para llevar a cabo ataques de phishing de clonación, el ciberdelincuente podría usar una variedad de técnicas efectivas, como el secuestro de DNS . Luego, simplemente replican el correo electrónico para mantener un aura de autenticidad e incrustar elementos maliciosos que les permitirán robar datos del usuario o infectar el dispositivo del usuario.

Al igual que con el phishing ordinario, los correos electrónicos de phishing clon a menudo utilizan una variedad de técnicas de ingeniería social para atraer a las víctimas potenciales a un sentido de complacencia. Estos pueden incluir, por ejemplo, pedirles a los usuarios que cambien sus credenciales de inicio de sesión porque se han visto comprometidas o actualizar sus detalles de facturación para evitar perder el acceso a las funciones de la cuenta. A menudo, estos correos electrónicos también tienen una sensación de urgencia.

Si el destinatario hace clic en el vínculo malintencionado, o descarga el archivo adjunto comprometido, del correo electrónico, pueden suceder dos cosas. En el primer caso, generalmente se los lleva a un sitio web de apariencia legítima, pero fraudulenta, donde se les pide que ingresen datos confidenciales, como contraseñas o información de tarjetas de crédito. O, en el segundo caso, si descargan el archivo adjunto, pueden instalar inadvertidamente malware en su dispositivo, que el ciberdelincuente puede usar para robar la información que desea.

En ciertos ataques de phishing de clonación, el atacante logra interceptar un hilo de correo electrónico legítimo y comprometer una respuesta auténtica. Estos tipos de ataques pueden tener más éxito porque el destinatario está esperando el correo electrónico.

Clonar phishing v phishing v spear phishing

El phishing de clones es solo uno de un grupo de ciberataques muy similares. Pero, ¿qué es el phishing de clones en ciberseguridad y en qué se diferencia de otros ataques de phishing?

Como se mencionó, cuando se trata de clonar phishing, generalmente, el atacante intercepta un correo electrónico y lo modifica, agregando elementos maliciosos, de modo que el destinatario se vea atraído para compartir datos personales o descargar malware.

Esto difiere del phishing tradicional, en el que el atacante se hace pasar por una organización conocida, generalmente un banco o una marca de comercio electrónico, por ejemplo, y envía un correo electrónico no solicitado que requiere que el destinatario tome medidas que permitan al atacante robar información confidencial.

El spear phishing y la caza de ballenas son otros dos ejemplos de este tipo de ciberataques. Los primeros son ataques personalizados dirigidos a personas u organizaciones específicas que tienen un amplio acceso a información privilegiada, como administradores de sistemas, mientras que los segundos son ataques altamente personalizados que se dirigen a personas de alto perfil, como los directores ejecutivos.

A pesar de sus sutiles diferencias, todos los ataques de phishing funcionan de manera similar para lograr el mismo fin: robar datos o comprometer dispositivos.

10 signos de un ataque de phishing de clones

Saber qué banderas rojas buscar es un aspecto crucial en la defensa contra el phishing de clones. Aunque los correos electrónicos utilizados en estos ciberataques pueden parecer legítimos, hay señales sutiles que, si el destinatario lo detecta, debería hacer que sospeche. Los correos electrónicos de ejemplo de clonación pueden tener una o más de las siguientes irregularidades, y algunas son más comunes que otras:

  1. La dirección de correo electrónico del remitente parece legítima, pero puede estar mal escrita o usar caracteres ligeramente diferentes.
  2. El formato o dominio de la dirección de correo electrónico no es exactamente el mismo que las direcciones de correo electrónico legítimas de la supuesta empresa.
  3. Hay letras o números aleatorios dentro de la dirección de correo electrónico del remitente.
  4. Hay una sensación de urgencia en el correo electrónico, como pedirle al destinatario que complete una acción en un plazo breve.
  5. El destinatario debe proporcionar los detalles de inicio de sesión, los detalles de la tarjeta de crédito u otra información personal para mantener su cuenta activa o segura. Esto se puede solicitar como respuesta al correo electrónico, o se puede dirigir al usuario a un sitio web para proporcionarlo.
  6. El saludo del correo electrónico es genético, aunque la empresa de la que proviene el correo electrónico debe tener el nombre del destinatario.
  7. Las imágenes y los logotipos están pixelados o distorsionados.

Aunque esta no es una lista exhaustiva y las indicaciones anteriores no siempre son infalibles, es una buena práctica analizar los correos electrónicos potencialmente sospechosos en busca de estos 10 signos. Individualmente, podrían sugerir que el correo electrónico es parte de un ataque de phishing de clonación, o cualquier tipo de ataque de phishing en general, pero si aparece más de uno, existe una alta probabilidad de que el correo electrónico deba ser tratado con sospecha.

14 consejos para prevenir ataques de phishing de clonación

El phishing de clones, junto con otras formas de ciberataques, siempre será una amenaza potencial para cualquier persona que tenga una dirección de correo electrónico. Esto es especialmente cierto porque esta forma particular de phishing se hace pasar por correos electrónicos reales y solo realiza cambios sutiles para insertar elementos maliciosos. Sin embargo, hay varios pasos que los destinatarios pueden seguir para intentar analizar los correos electrónicos y minimizar las posibilidades de clonar el phishing. Aquí hay 14 mejores prácticas para evitar estos ataques:

  1. Verifique la dirección de correo electrónico del remitente para detectar irregularidades, como dominios impares, cadenas de números, formato incorrecto y errores ortográficos.
  2. Verifique siempre las URL antes de hacer clic en un vínculo: coloque el cursor sobre el vínculo incrustado en el correo electrónico para verificar a qué sitio web se dirige.
  3. Verifique la URL del sitio web para asegurarse de que use el prefijo de seguridad HTTPS.
  4. En lugar de hacer clic en los vínculos de correo electrónico, escriba el sitio web oficial conocido en la barra de direcciones y complete las acciones solicitadas, como iniciar sesión en las cuentas o actualizar la información de pago, directamente en el sitio legítimo.
  5. Si tiene alguna duda, inicie un nuevo correo electrónico por separado y pídale a la persona o empresa que verifique el correo electrónico sospechoso.
  6. Las organizaciones legítimas, como los bancos, nunca solicitarán información confidencial como PIN o números completos de seguridad social; si lo hacen, sospeche.
  7. Busque cualquier tipo de error, como errores ortográficos o gramaticales, formato incorrecto o imágenes de baja resolución.
  8. Utilice siempre una red privada virtual (VPN) para proteger la actividad de Internet.
  9. Utilice un administrador de contraseñas que cree contraseñas seguras y las almacene para que se completen automáticamente, de modo que no sea necesario escribir contraseñas para iniciar sesión en las cuentas.
  10. Asegúrese de que todos los correos electrónicos y archivos adjuntos se analicen con un software antivirus.
  11. Use filtros de correo no deseado en la configuración más alta.
  12. Mantenga todo el software actualizado.
  13. Esté atento a acciones inusuales, como el Certificado SSL
  14. errores, complementos del navegador, mensajes de error y ventanas emergentes inesperadas.

¿Qué es el phishing de clones en ciberseguridad?

Como ocurre con la mayoría de las amenazas cibernéticas en estos días, no existe un método a prueba de fallos para prevenir los ataques de phishing de clonación. Son una realidad lamentable en la era de la comunicación digital. Sin embargo, al comprender la definición de phishing de clonación y cómo funcionan estos ataques, los usuarios pueden comenzar a crear protecciones contra estos ataques. Al emplear salvaguardas de sentido común y mejores prácticas de correo electrónico, los usuarios de correo electrónico pueden estar en guardia contra el phishing de clones y evitar ser víctimas de estos ataques.

Preguntas frecuentes

¿Qué es el phishing de clones?

Al igual que los ataques de phishing tradicionales, el objetivo del phishing de clonación es obligar a los objetivos a compartir información confidencial, como credenciales de inicio de sesión, o descargar malware que infecta sus dispositivos electrónicos y le da al atacante los medios para robar cualquier información que encuentre. La diferencia es que un ataque de phishing de clonación imita los correos electrónicos legítimos y realiza modificaciones mínimas para insertar funciones maliciosas. Debido a esto, los correos electrónicos de phishing clon parecen ser muy auténticos y son muy difíciles de reconocer para el destinatario promedio. Con la información que roban, los atacantes pueden cometer más delitos, como el robo de identidad o el fraude financiero.

¿Qué es un ejemplo de clonación de phishing?

Un ejemplo común de clon phishing es cuando el atacante envía un correo electrónico al objetivo haciéndose pasar por su banco o una marca importante que el objetivo probablemente usa (como Amazon o iTunes). En el correo electrónico, el atacante usará una dirección de correo electrónico que parece legítima (pero tendrá pequeños errores, como el formato o el dominio incorrectos) y creará una sensación de urgencia para alentar al destinatario a actuar. Esto podría indicarles que deben iniciar sesión en su cuenta para mantenerla activa o actualizar un método de pago para continuar accediendo a los servicios, por ejemplo, utilizando un vínculo incrustado en el correo electrónico. El vínculo lleva al destinatario a un sitio web fraudulento, aunque parezca legítimo, y cuando ingresa la información solicitada, el atacante puede robarla de inmediato y usarla para sus propios fines.

¿Qué es el phishing de clones en ciberseguridad?

El clon phishing es un tipo de ciberataque muy específico. Su objetivo es comprometer la ciberseguridad del objetivo al hacer que comparta información privilegiada con el atacante o al infectar sus dispositivos con malware que le da al atacante acceso privilegiado a la información almacenada en ellos. Esto se logra interceptando los correos electrónicos del objetivo y luego haciéndose pasar por un correo electrónico legítimo para que sea menos probable que el objetivo esté en guardia contra las amenazas de seguridad cibernética.

Artículos y enlaces relacionados:

Productos y servicios relacionados:

¿Qué es Clone Phishing?

El phishing de clones es un tipo de ciberataque muy específico que atrae a los objetivos mediante la suplantación de identidad. Así es como funcionan estos ataques y cómo evitarlos.
Kaspersky logo

Artículos relacionados