Qué es el 'phishing' de clonado, cómo se puede detectar y qué se debe hacer para evitarlo

Cómo los ciberdelincuentes utilizan el 'phishing' de clonación para engañar a los usuarios, las diferencias con el 'phishing' estándar y las medidas de seguridad recomendadas para su detección y prevención

Guardar

El 'clone phishing' o 'phishing' de clonación se ha convertido en una técnica de ataque habitual con la que los ciberdelincuentes pueden poner en peligro a la gente de forma sencilla y efectiva, aunque se puede detectar y evitar si se atiende a una serie de rasgos que lo caracterizan.

Un ataque de 'phishing' de clonación, que es una variante del 'phishing' tradicional, se basa en la capacidad que tiene el atacante para duplicar un mensaje que la víctima potencial haya recibido previamente, con la diferencia de que contendrá 'malware' en lugar de realizar su función original.

Con el tiempo, los ciberdelincuentes han demostrado que saben ejecutar con éxito campañas maliciosas cada vez más sofisticadas, capaces de sortear todo tipo de soluciones de seguridad. No obstante, parte de la efectividad de estas campañas no reside en la dificultad de su entramado, sino en la falta de conocimiento de las propias víctimas.

Es el caso del 'phishing' de clonación, que "es mucho más difícil de detectar que un mensaje de 'phishing' estándar", según ha señalado la firma de ciberseguridad Proofpoint. Mientras que en el 'phishing' estándar o la técnica de suplantación de identidad el contenido suele estar mal escrito o procede de una fuente desconocida -por ejemplo, de un remitente con un nombre similar a uno legítimo, pero en el que se han cambiado las oes ('o') por ceros ('0')- con éste otro método el usuario reconoce el mensaje, lo que facilita al atacante engañar al destinatario.

Esto se debe a que, para ejecutar 'phishing' de clonación, los ciberdelincuentes utilizan un correo electrónico o mensaje que el usuario ya haya recibido previamente, que le sea familiar, y hacen un duplicado exacto. Esto significa que "imitan cada detalle de la redacción y las imágenes", tal y como ha subrayado Check Point.

De esta manera, lo único que diferencia un correo electrónico legítimo de otro fraudulento es el archivo adjunto o enlaces que éste incluya. De esta manera, si el usuario está suscrito a una 'newsletter', podría confundir perfectamente un falso correo electrónico con otro que forme parte de dicha suscripción.

Otro ejemplo habitual de 'phishing' de clonación consiste en el envío de un presunto asunto urgente -generalmente, de una entidad bancaria- que incluye un enlace malintencionado, un formulario fraudulento para recopilar datos personales o un archivo adjunto infectado de 'software' malicioso.

CÓMO DETECTARLO Y EVITARLO

Los ataques de 'phishing' de clonación pueden ser muy eficaces, pero es posible detectarlos si se atienden a ciertos detalles, como el tipo de mensaje recibido en la bandeja de correo electrónico. Esto significa que el destinatario debería sospechar de los fines del presunto remitente si recibe dos copias del mismo correo electrónico.

También es importante emplear soluciones de seguridad para mejorar la protección del dispositivo, así como analizar los enlaces que vienen incluidos en el correo electrónico -empleando, por ejemplo, servicios como URLVoid-, así como los archivos adjuntos, para saber con certeza qué es lo que se va a ejecutar en un dispositivo.

Para evitarlo, los expertos de seguridad también reconocen la importancia de implementar la autentificación de múltiples factores (MFA) para que, en el caso de que los ciberdelincuentes logren acceder al sistema, no puedan recopilar información sensible para ejecutar actividades fraudulentas posteriormente.

Últimas Noticias

Ascienden a 66 los muertos en el accidente del avión militar estrellado al sur de Colombia

El siniestro de la aeronave de las Fuerzas Armadas en Putumayo deja ya 66 víctimas fatales, con más de medio centenar de heridos evacuados a hospitales y autoridades acelerando tareas de identificación y localización de los afectados

Ascienden a 66 los muertos

Von der Leyen insta a Irán a "cesar sus amenazas" y afirma que "es hora de sentarse a la mesa de negociaciones"

La presidenta de la Comisión Europea alertó sobre la gravedad del conflicto en el estrecho de Ormuz, denunció ataques a embarcaciones civiles y reclamó el respeto al derecho internacional, subrayando el riesgo energético global derivado de las hostilidades

Von der Leyen insta a

Atacadas dos instalaciones energéticas en el centro y suroeste de Irán

Las autoridades persas investigan una serie de impactos ocurridos en infraestructuras estratégicas, luego de que daños alcanzaran instalaciones claves, sin provocar víctimas ni afectar servicios, en medio de la escalada entre Washington, Tel Aviv y Teherán

Atacadas dos instalaciones energéticas en

El Senado de EEUU confirma al republicano Markwayne Mullin como secretario de Seguridad Nacional

Con la confirmación de Mullin tras un polémico relevo en el Departamento de Seguridad Nacional, miles de empleados quedan sin salario por la suspensión presupuestaria, mientras sectores demócratas cuestionan la idoneidad y neutralidad del nuevo titular

El Senado de EEUU confirma

Australia y la UE negociarán la adhesión de Canberra al programa de investigación Horizonte Europa

El Gobierno australiano confirmó la apertura de conversaciones formales para incorporarse al mayor fondo de investigación europea, un paso que permitiría a instituciones del país acceder a recursos, liderar proyectos y fortalecer alianzas globales en innovación científica

Australia y la UE negociarán