Email Collaboration Threat Protection

    Introducción al phishing de clonación: ¿Cómo puede prevenirse?

    Los ataques de phishing de clonación clonan un correo electrónico de una fuente de confianza o autorizada y luego insertan un enlace a malware o una solicitud de información confidencial.

    by Giulian Garruba

    Key Points

    • El phishing de clonación es la siguiente evolución del phishing dirigido, en el que un correo electrónico falso incluye suficientes detalles legítimos para engañar al destinatario haciéndole creer que el correo electrónico es auténtico.
    • Los ataques de phishing de clonación son peligrosos tanto para las empresas como para los particulares, ya que recogen datos extremadamente sensibles que pueden utilizarse para robar identidades o infectar redes enteras.
    • Los signos de un ataque de phishing clónico son más sutiles que los de los ataques de phishing estándar porque los ciberatacantes han trabajado duro para que los correos electrónicos parezcan más auténticos.

    El phishing de clonación, al igual que el phishing convencional, se basa en el correo electrónico para comprometer a usuarios desprevenidos. La definición del phishing de clonación está en su nombre: un ataque de phishing de clonación clonará literalmente un correo electrónico de una fuente de confianza o autorizada (normalmente interceptando un correo electrónico real antes de que llegue al destinatario previsto) y luego insertará un enlace a un programa malicioso o solicitará información confidencial.

    A continuación, exploramos qué es exactamente el phishing de clones, cómo funciona y ofrecemos algunos consejos para ayudarle a evitar ser presa de esta sofisticada técnica de pirateo.

    ¿Qué es el phishing de clones?

    El phishing de clonación es un intento de utilizar el correo electrónico para recopilar información confidencial o comprometer a un usuario o dispositivo. Con frecuencia, los ataques de phishing conducen a ransomware, sniffers o troyanos, software que roba información o pide un rescate por ella. Para los usuarios más desprevenidos, los correos electrónicos de phishing clonados pueden incluso solicitar que se facilite información en respuesta al correo electrónico clonado.

    Los ataques de phishing clónico difieren de los ataques de phishing convencionales. En lugar de escribir un correo electrónico desde cero y tratar de emular un tono, estilo o formato auténticos, un ciberatacante intercepta un correo electrónico real antes de que el destinatario lo reciba y, a continuación, lo altera para incluir elementos maliciosos como malware y enlaces a sitios web falsos en un intento de obtener información.

    Al igual que el phishing estándar, los correos electrónicos de phishing clónico se envían a un gran número de destinatarios con la esperanza de que sólo una o dos víctimas caigan en la estafa. Los ciberatacantes supervisan los correos falsos y, una vez que la víctima ha hecho clic, reenvían el mismo correo falso a los contactos de la bandeja de entrada de la víctima.

    ¿Cómo funciona el phishing de clonación?

    El phishing de clonación es la siguiente evolución del phishing dirigido, en el que un correo electrónico falso incluye suficientes detalles legítimos para engañar al destinatario haciéndole creer que el correo electrónico era auténtico. Naturalmente, el phishing clónico también consta de algunos de estos elementos:

    • Una dirección de correo electrónico falsificada que se asemeja a una fuente legítima.
    • Un archivo adjunto o enlace existente sustituido por una versión maliciosa.
    • Una versión actualizada de un correo electrónico que ha recibido anteriormente.

    Los peligros del phishing de clones y por qué es importante estar Aware

    Los ataques de phishing de clonación son peligrosos tanto para las empresas como para los particulares, ya que tienen el potencial de recopilar datos extremadamente sensibles que pueden utilizarse para robar identidades o infectar redes enteras. Esto puede resultar costoso, con fraudes con tarjetas de crédito que afectan a particulares, o demandas multimillonarias que implican a grandes organizaciones.

    Es imprescindible ser consciente del phishing clónico en sus hábitos diarios de ciberseguridad, ya que un descuido podría causar mucho daño. Sin embargo, hay muchas señales que le ayudarán a adelantarse a los ataques y a mantenerse a salvo de los correos electrónicos clonados de phishing.

    Señales de un ataque de phishing clónico

    Los signos de un ataque de phishing clónico suelen ser más sutiles que los de los ataques de phishing estándar. Esto se debe a que los ciberatacantes han trabajado duro para hacer que los correos electrónicos parezcan más auténticos. Al igual que en el phishing tradicional, debe buscar lo siguiente:

    • Saludos incorrectos
    • Mala ortografía y gramática
    • Imágenes pixeladas
    • Enlaces largos y extraños
    • Promesas demasiado buenas para ser ciertas
    • Líneas de asunto sensibles al tiempo que exigen acción
    • Virus o calentamientos por corrupción
    • Direcciones de correo electrónico desconocidas y demasiado largas

    Gartner® Cuadrante Mágico™: Mimecast nombrado líder

    Mimecast reconocida una vez más por su Integridad de Visión y Capacidad de Ejecución en el Cuadrante Mágico 2025 de Gartner®™ para la Seguridad del Correo Electrónico

    Cómo prevenir los ataques de phishing de clonación

    Prevenir los ataques de phishing de clonación significa, en primer lugar, comprender la definición de phishing de clonación, es decir, que el correo electrónico falso probablemente tendrá un aspecto casi indistinguible de la versión real. Una vez que sea consciente de ello, puede tomar varias medidas de seguridad para volver a comprobar que el correo electrónico que ha recibido es legítimo y no ha sido clonado. Entre ellas se incluyen:

    • Compruebe dos veces la dirección del remitente: a menudo, la dirección puede incluir cadenas de números y letras que parecen sospechosas.
    • Nunca haga clic en un enlace incluido hasta que haya verificado la fuente. Puede hacerlo pasando el ratón por encima del enlace para ver la URL.
    • Si un correo electrónico le parece sospechoso, haga un seguimiento con la organización o el individuo en otro correo electrónico para comprobar su autenticidad.
    • Proteja siempre sus credenciales y no las entregue rápidamente o sin comprobar antes que van al destinatario correcto.
    • Busque errores que puedan inducirle a pensar que no son 100% legítimos. Los correos electrónicos clonados pueden hacer un buen trabajo de emulación de los correos reales, pero los errores se cuelan.
    • Si necesita enviar información, asegúrese siempre de que los sitios web utilizan el prefijo HTTPS en la URL.
    • Lleve a cabo una formación de seguridad periódica sobre los peligros de los ataques de phishing clónico y ejemplos de cómo pueden aparecer en la bandeja de entrada de una persona.

    Consejos para proteger su empresa de los ataques de phishing clónico

    La protección de su empresa frente a los ataques de phishing clónico debe formar parte de su programa general de ciberseguridad. Como se ha mencionado anteriormente, la formación, concienciación y educación periódicas en torno al clon phishing deben ser impartidas por profesionales formados dentro o fuera de su empresa. Además, existen algunos consejos que puede seguir para ayudar a proteger su empresa de los ataques de phishing clonados.

    • Utilice siempre la encriptación del correo electrónico cuando envíe la información más delicada.
    • Analice siempre los archivos adjuntos con un programa antivirus en busca de códigos maliciosos o virus.
    • Verifique los enlaces compartidos con otros miembros del personal para asegurarse de que son los mismos y no conducen a sitios web maliciosos.
    • Tome nota de los errores de los certificados SSL. La mayoría de los ciberatacantes no se molestan en obtener certificados adecuados ya que son conscientes de que los particulares no lo comprobarán.
    • Desconfíe de los complementos del navegador, ya que algunos ciberatacantes pueden imitar estas páginas de detección para robar datos al iniciar sesión.
    • Los mensajes de error genéricos en lugar de los mensajes personalizados del sitio web pueden indicar que el sitio web es ilegítimo.
    • Los errores de las ventanas emergentes pueden emplearse potencialmente para extraer información del usuario si antes no ha comprobado si hay alguna actividad sospechosa en la barra de direcciones.

    Lo esencial

    El phishing de clonación es la evolución natural del phishing, a través del spear phishing, con cada iteración de este tipo de amenaza de ciberseguridad cada vez más sofisticada en sus intentos de recopilar datos sensibles o acceder a sitios web y redes. Es importante mantenerse al día de los últimos tipos de amenazas de phishing, ya que es probable que sigan evolucionando y volviéndose más sofisticadas. 

     

     

    **Este blog se publicó originalmente el 22 de diciembre de 2022.

    Soluciones de protección frente a amenazas

    Suscríbase a Cyber Resilience Insights para leer más artículos como éste

    Reciba las últimas noticias y análisis del sector de la ciberseguridad directamente en su bandeja de entrada

    Inscríbase con éxito

    Gracias por inscribirse para recibir actualizaciones de nuestro blog

    ¡Estaremos en contacto!

    Back to Top