ARTDEPARTMENT

Solicitar una consulta

Ahora que estábamos empezando a 'ver venir' los e-mails de ciberestafas, llega una nueva técnica: el phishing de clonación

Publicado el 
enero 20, 2025

A medida que los usuarios se van familiarizando con la técnica de ciberestafa que conocemos como 'phishing', los ciberdelincuentes deben apañarse (y suelen encontrar) formas mejoradas para estafarles. En ocasiones, puntada con retocar un poco las antiguas técnicas: un ejemplo de ello es el 'phishing de clonación'. Según los expertos de la compañía de ciberseguridad Proofprint,

"El phishing de clonación es un ejemplo de cómo los atacantes evolucionan para eludir las barreras de ciberseguridad. [...] La capacidad de estos correos de acaecer desapercibidos incluso para usuarios entrenados aumenta el aventura de daño, especialmente en entornos empresariales".

Se comercio de un ataque que investigación imitar a la perfección correos electrónicos legítimos, pero en los que los enlaces se ven alterados para remitir a webs maliciosas y/o en los que los adjuntos se ven sustituidos por malware. Seguidamente, se recurre a técnicas de suplantación (e, incluso, de intercepción) para enviarlos, haciéndose acaecer de forma plausible por un remitente permitido.

De este modo, se aprovecha la compañerismo del becario con el mensaje innovador, y el e-mail resultante termina siendo mucho más difícil de filtrar por los sistemas de seguridad, ya que suele enviarse desde direcciones legítimas.

¡QUE NO TE ENGAÑEN! Los principales TIMOS en COMPRAS ONLINE y CÓMO EVITARLOS

Modus operandi

  • El atacante intercepta o copia un correo electrónico permitido.
  • Duplica el mensaje, incluyendo todos sus rudimentos (formato, texto e imágenes), y reemplaza los enlaces o adjuntos con versiones maliciosas.
  • Envía el mensaje desde una dirección que parece auténtica (e-mail spoofing), utilizando en ocasiones la suplantación de identidad.

Cuidado con lo que publicas sobre ti: gracias a la IA, los ciberestafadores ya pueden crear "e-mails fraudulentos perfectos"

¿Phishing de clonación vs. spear phishing?

Aunque los dos métodos buscan engañar al becario con una variación del tradicional 'phishing', tienen algunas diferencias, pues el spear phishing es un método es más personalizado, que se dirige a individuos específicos tras estudiar sus redes sociales y/o ingresar a su información personal.

Por otro flanco, los dos métodos pueden combinarse, aumentando su fuerza al dirigirse a objetivos estratégicos adentro de una estructura.

Cómo identificar un correo de phishing de clonación

Aunque es más difícil de detectar que los ataques de phishing tradicionales, hay señales esencia que pueden ayudar a identificar un correo clonado:

  1. Déjà vu: Si recibes un correo que parece una réplica de uno preparatorio, podría tratarse de un ataque.
  2. Emergencia en el mensaje: Los atacantes suelen utilizar asuntos alarmantes para incitar una hecho rápida.
  3. Enlaces o adjuntos sospechosos: Los rudimentos maliciosos suelen incluir malware o redirigir a sitios fraudulentos.
  4. Incoherencias en los detalles: Verifica siempre la dirección del remitente y las URL de los enlaces.

Cómo protegerte

  1. Formación continua: Educar a los empleados sobre las señales de un correo bellaco es esencia. Los usuarios deben entender que incluso mensajes aparentemente legítimos pueden ser falsos.
  2. No hagas clic en enlaces: Escribe el dominio directamente en tu navegador para realizar la autenticidad.
  3. Demostración doble: Si tienes dudas sobre un correo, contacta directamente al remitente mediante otro canal.

Imagen | Marcos Merino mediante IA

En Genbeta | 100 millones de correos extra cada día: así explica Google cómo la IA bloquea el 0,01% del spam más difícil de identificar

Source link

Compartir este artículo

[social_warfare]

Consultoria Personalizada

¡Si aun no tienes presencia en internet o 
necesitas ayuda con tus proyectos, por favor, escribenos!

Enviar Consulta Gratis

Más para leer

En ARTDEPARTMENT nos especializamos en brindar soluciones para que tu negocio, empresa o proyecto sea visible en internet.

Diseño WEB

Hosting

Google Ads

WordPress

Posicionamiento SEO

cloud-syncearthbullhorn linkedin facebook pinterest youtube rss twitter instagram facebook-blank rss-blank linkedin-blank pinterest youtube twitter instagram