
Un correo electrónico aparentemente legítimo puede ser el inicio de un ataque devastador. Este es el principio detrás del phishing de clonado, una técnica que es una evolución del phishing tradicional, pero que se basa en los contenidos o mensajes legítimos con los que la víctima ya interactuó.
Según informes de las empresas de ciberseguridad Proofpoint y Check Point, este método consiste en replicar mensajes auténticos, como correos electrónicos corporativos o notificaciones de servicios conocidos, para engañar a los usuarios para tomar sus datos y dinero.
Los atacantes sustituyen los archivos adjuntos o enlaces originales por malware, lo que convierte a este tipo de ataque en una amenaza difícil de detectar y altamente efectiva.
Cómo funciona el phishing de clonado
El phishing de clonado se basa en la capacidad de los atacantes para duplicar correos electrónicos legítimos que los usuarios han recibido previamente. Los ciberdelincuentes pueden interceptar un mensaje auténtico, copiar su contenido y reenviarlo desde una dirección aparentemente legítima.

En este proceso, los archivos adjuntos o enlaces originales son reemplazados por elementos maliciosos, como virus, ransomware o rootkits, diseñados para robar datos o comprometer sistemas.
Un ejemplo típico de este ataque ocurre en procesos empresariales comunes. Por ejemplo, si una empresa envía un documento a un cliente para su firma y este lo devuelve por correo electrónico, un atacante podría interceptar la comunicación, clonar el mensaje y reenviarlo con un archivo adjunto infectado.
Si el destinatario no detecta la amenaza, el malware se instala en su dispositivo, comprometiendo la seguridad de toda la red.
Check Point detalla que los atacantes también pueden clonar correos electrónicos masivos enviados por marcas reconocidas, como notificaciones de servicios financieros o de seguimiento de paquetes. Estos mensajes, al ser familiares para los usuarios, aumentan la probabilidad de que las víctimas caigan en la trampa. Además, los filtros de correo electrónico suelen permitir el paso de estos mensajes, ya que provienen de direcciones aparentemente legítimas.

Por qué es tan efectivo este tipo de ataque
El éxito del phishing de clonado radica en su capacidad para imitar mensajes auténticos. A diferencia de los ataques de phishing tradicionales, que suelen incluir errores gramaticales o provenir de remitentes desconocidos, los correos clonados son casi indistinguibles de los originales. Proofpoint señala que esta técnica explota la confianza del usuario en mensajes familiares, lo que reduce su nivel de alerta.
Además, los atacantes suelen jugar con el sentido de urgencia de las víctimas. Mensajes que advierten sobre problemas con cuentas, pagos pendientes o posibles sanciones legales son comunes en este tipo de ataques. Esta estrategia busca que los usuarios actúen rápidamente, sin detenerse a analizar la legitimidad del correo.
Un ejemplo es el caso de un correo clonado que simula ser una notificación de PayPal. El mensaje puede incluir un enlace que redirige a un sitio web falso, diseñado para robar credenciales de inicio de sesión. De manera similar, en entornos corporativos, los atacantes pueden replicar mensajes automatizados, como confirmaciones de suscripción a boletines, para engañar a los empleados y obtener acceso a información confidencial.

Cómo identificar un correo electrónico de phishing clonado
Detectar un correo clonado puede ser un desafío, incluso para usuarios experimentados. Algunos indicadores son la repetición de mensajes ya recibidos, enlaces o archivos adjuntos sospechosos y un tono que busca generar urgencia.
Además, los usuarios deben prestar atención a las direcciones de los remitentes, ya que, aunque los atacantes suelen utilizar direcciones legítimas, en ocasiones recurren a la suplantación de identidad.
Los usuarios deben verificar la autenticidad de los mensajes contactando directamente a la empresa o persona que supuestamente los envió. También recomienda evitar hacer clic en enlaces incrustados y, en su lugar, escribir manualmente el dominio en el navegador para acceder al sitio web.
Otra solución es usar los filtros de correo electrónico, que son una herramienta esencial para bloquear mensajes maliciosos antes de que lleguen a las bandejas de entrada. Estas soluciones pueden identificar patrones sospechosos, como enlaces o archivos adjuntos maliciosos, y poner en cuarentena los correos para su revisión.
Últimas Noticias
Demis Hassabis advierte sobre la IA: “El riesgo de un escenario catastrófico no es cero”
La visión científica y el optimismo del director de DeepMind conviven con la preocupación por amenazas emergentes y la necesidad de una gestión responsable

Mercado de criptomonedas: cuál es el valor de ethereum
Ethereum fue creada en 2015 por el programador Vitalik Buterin, con la intención de impulsar un instrumento para aplicaciones descentralizadas y colaborativas

Cómo ha cambiado el valor de la criptomoneda bitcoin en el último día
El bitcoin fue creado por Satoshi Nakamoto en el 2008 y lanzado al mercado oficialmente el 3 de enero de 2009 con “el bloque de génesis” de 50 monedas

Cómo usar IA para reducir hasta un 40% los intentos de fraude en Navidad
La adopción de metodologías predictivas y la capacitación continua emergen como factores decisivos para reducir incidentes



