Ahora que estábamos empezando a 'ver venir' los e-mails de ciberestafas, llega una nueva técnica: el phishing de clonación
A medida que los usuarios se van familiarizando con la técnica de ciberestafa que conocemos como 'phishing', los ciberdelincuentes deben buscar (y suelen encontrar) formas mejoradas para estafarles. En ocasiones, basta con retocar un poco las antiguas técnicas: un ejemplo de ello es el 'phishing de clonación'. Según los expertos de la compañía de ciberseguridad Proofprint, "El phishing de clonación es un ejemplo de cómo los atacantes evolucionan para eludir las barreras de ciberseguridad. [...] La capacidad de estos correos de pasar desapercibidos incluso para usuarios entrenados aumenta el riesgo de daño, especialmente en entornos empresariales". Se trata de un ataque que busca imitar a la perfección correos electrónicos legítimos, pero en los que los enlaces se ven alterados para remitir a webs maliciosas y/o en los que los adjuntos se ven sustituidos por malware. Posteriormente, se recurre a técnicas de suplantación (e, incluso, de intercepción) para enviarlos, haciéndose pasar de forma creíble por un remitente legítimo. De este modo, se aprovecha la familiaridad del usuario con el mensaje original, y el e-mail resultante termina siendo mucho más difícil de filtrar por los sistemas de seguridad, ya que suele enviarse desde direcciones legítimas. Modus operandi El atacante intercepta o copia un correo electrónico legítimo. Duplica el mensaje, incluyendo todos sus elementos (formato, texto e imágenes), y reemplaza los enlaces o adjuntos con versiones maliciosas. Envía el mensaje desde una dirección que parece auténtica (e-mail spoofing), utilizando en ocasiones la suplantación de identidad. En Genbeta Cuidado con lo que publicas sobre ti: gracias a la IA, los ciberestafadores ya pueden crear "e-mails fraudulentos perfectos" ¿Phishing de clonación vs. spear phishing? Aunque ambos métodos buscan engañar al usuario con una variación del tradicional 'phishing', tienen algunas diferencias, pues el spear phishing es un método es más personalizado, que se dirige a individuos específicos tras estudiar sus redes sociales y/o acceder a su información personal. Por otro lado, ambos métodos pueden combinarse, aumentando su eficacia al dirigirse a objetivos estratégicos dentro de una organización. Cómo identificar un correo de phishing de clonación Aunque es más difícil de detectar que los ataques de phishing tradicionales, hay señales clave que pueden ayudar a identificar un correo clonado: Déjà vu: Si recibes un correo que parece una réplica de uno anterior, podría tratarse de un ataque. Urgencia en el mensaje: Los atacantes suelen utilizar asuntos alarmantes para incitar una acción rápida. Enlaces o adjuntos sospechosos: Los elementos maliciosos suelen incluir malware o redirigir a sitios fraudulentos. Incoherencias en los detalles: Verifica siempre la dirección del remitente y las URL de los enlaces. Cómo protegerte Formación continua: Educar a los empleados sobre las señales de un correo malicioso es clave. Los usuarios deben saber que incluso mensajes aparentemente legítimos pueden ser falsos. No hagas clic en enlaces: Escribe el dominio directamente en tu navegador para verificar la autenticidad. Verificación doble: Si tienes dudas sobre un correo, contacta directamente al remitente mediante otro canal. Imagen | Marcos Merino mediante IA En Genbeta | 100 millones de correos extra cada día: así explica Google cómo la IA bloquea el 0,01% del spam más difícil de identificar - La noticia Ahora que estábamos empezando a 'ver venir' los e-mails de ciberestafas, llega una nueva técnica: el phishing de clonación fue publicada originalmente en Genbeta por Marcos Merino .
A medida que los usuarios se van familiarizando con la técnica de ciberestafa que conocemos como 'phishing', los ciberdelincuentes deben buscar (y suelen encontrar) formas mejoradas para estafarles. En ocasiones, basta con retocar un poco las antiguas técnicas: un ejemplo de ello es el 'phishing de clonación'. Según los expertos de la compañía de ciberseguridad Proofprint,
"El phishing de clonación es un ejemplo de cómo los atacantes evolucionan para eludir las barreras de ciberseguridad. [...] La capacidad de estos correos de pasar desapercibidos incluso para usuarios entrenados aumenta el riesgo de daño, especialmente en entornos empresariales".
Se trata de un ataque que busca imitar a la perfección correos electrónicos legítimos, pero en los que los enlaces se ven alterados para remitir a webs maliciosas y/o en los que los adjuntos se ven sustituidos por malware. Posteriormente, se recurre a técnicas de suplantación (e, incluso, de intercepción) para enviarlos, haciéndose pasar de forma creíble por un remitente legítimo.
De este modo, se aprovecha la familiaridad del usuario con el mensaje original, y el e-mail resultante termina siendo mucho más difícil de filtrar por los sistemas de seguridad, ya que suele enviarse desde direcciones legítimas.
Modus operandi
- El atacante intercepta o copia un correo electrónico legítimo.
- Duplica el mensaje, incluyendo todos sus elementos (formato, texto e imágenes), y reemplaza los enlaces o adjuntos con versiones maliciosas.
- Envía el mensaje desde una dirección que parece auténtica (e-mail spoofing), utilizando en ocasiones la suplantación de identidad.
¿Phishing de clonación vs. spear phishing?
Aunque ambos métodos buscan engañar al usuario con una variación del tradicional 'phishing', tienen algunas diferencias, pues el spear phishing es un método es más personalizado, que se dirige a individuos específicos tras estudiar sus redes sociales y/o acceder a su información personal.
Por otro lado, ambos métodos pueden combinarse, aumentando su eficacia al dirigirse a objetivos estratégicos dentro de una organización.
Cómo identificar un correo de phishing de clonación
Aunque es más difícil de detectar que los ataques de phishing tradicionales, hay señales clave que pueden ayudar a identificar un correo clonado:
- Déjà vu: Si recibes un correo que parece una réplica de uno anterior, podría tratarse de un ataque.
- Urgencia en el mensaje: Los atacantes suelen utilizar asuntos alarmantes para incitar una acción rápida.
- Enlaces o adjuntos sospechosos: Los elementos maliciosos suelen incluir malware o redirigir a sitios fraudulentos.
- Incoherencias en los detalles: Verifica siempre la dirección del remitente y las URL de los enlaces.
Cómo protegerte
- Formación continua: Educar a los empleados sobre las señales de un correo malicioso es clave. Los usuarios deben saber que incluso mensajes aparentemente legítimos pueden ser falsos.
- No hagas clic en enlaces: Escribe el dominio directamente en tu navegador para verificar la autenticidad.
- Verificación doble: Si tienes dudas sobre un correo, contacta directamente al remitente mediante otro canal.
Imagen | Marcos Merino mediante IA
-
La noticia
Ahora que estábamos empezando a 'ver venir' los e-mails de ciberestafas, llega una nueva técnica: el phishing de clonación
fue publicada originalmente en
Genbeta
por
Marcos Merino
.
What's Your Reaction?