El primer paso para prevenir el phishing de clones es saber qué es el phishing de clones. El phishing de clones imita los correos electrónicos de alerta de empresas fiables para engañar a los consumidores y hacerles revelar información privada como nombres de usuario y contraseñas. Tenga cuidado con los componentes comunes de la estafa de phishing de clones, incluyendo las ofertas de tiempo limitado y los mensajes que pretenden ser actualizados. ¿Tiene documentación de su intercambio inicial con el remitente? Si no es así, el correo puede incluir archivos adjuntos y enlaces dañinos.
Los usuarios que utilizan con frecuencia servicios en línea como la banca o compran en tiendas en línea como Amazon son los objetivos de este ataque de phishing. Esté atento a la apariencia de los correos electrónicos de marca de los comerciantes en línea con los que trata con frecuencia.
Puntos clave
- El phishing de clonación consiste en imitar correos electrónicos legítimos de empresas de confianza para engañar a las víctimas y hacerles revelar información confidencial.
- Es esencial reconocer los signos del phishing clónico, como los enlaces alterados y la información del remitente, para evitar ser víctima de estas estafas.
- La formación de los empleados en materia de seguridad es crucial para prevenir los ataques de phishing y fomentar la notificación de correos electrónicos sospechosos.
- Verificar la autenticidad de los enlaces y comprobar la dirección de correo electrónico del remitente puede reducir significativamente el riesgo de participar en intentos clonados de phishing.
- Utilizar filtros de spam puede ayudar a bloquear los correos electrónicos clonados antes de que lleguen a su bandeja de entrada, mejorando sus defensas generales de ciberseguridad.
¿Qué es la suplantación de identidad?
El phishing es responsable de casi el 90% de las brechas de seguridad en las empresas. La mayoría de nosotros sabemos que se trata de una estafa cuando recibimos mensajes de spam en los que se nos dice que hemos ganado una cantidad considerable de dinero. El phishing de clones es una de las estafas más complejas, por lo que es mucho más fácil aprovecharse de él.
El phishing de clonación es un tipo de estafa en la que el delincuente copia los correos electrónicos de una empresa auténtica establecida. Debido a sus excelentes habilidades de duplicación, algunos clones pueden engañar incluso a los más avispados. Incluso es posible que reciba un correo electrónico de phishing clónico poco después de recibir un correo electrónico oficial de una empresa de renombre, ya que están diseñados para parecerse exactamente a los correos electrónicos oficiales que la empresa en cuestión suele enviar.
¡Protéjase contra el phishing de clones con PowerDMARC!
Clon Phishing Vs. Suplantación de identidad con arpón
El phishing de clones, a diferencia de las estafas de phishing tradicionales, sustituye los enlaces y archivos adjuntos seguros de un correo electrónico copiado por malware y dominios falsos para robar su información de acceso.
Las estafas de phishing de clones utilizan comunicaciones de marca que se distribuyen a un gran número de destinatarios. Es posible que el nombre de su cuenta registrada no le identifique en estos correos, sino como "usuario".
Sin embargo, los ataques de spear phishing envían mensajes específicos a una persona o grupo. Una estafa de spear phishing puede utilizar la siguiente información especial:
- Hablando directamente con usted
- Usar el nombre de un compañero de trabajo
- Mencionar un nuevo pago
- Escribir en un estilo conversacional
- Mencionar el nombre de su empresa
A política DMARC de p=reject creada mediante un generador de registros DMARC y publicada en su DNS es eficaz contra los ataques de spear phishing si se inician a través de correos electrónicos enviados desde su dominio.
Tanto el spear phishing como el clon phishing pueden ser difíciles de reconocer. Entender cómo funcionan estos fraudes ayuda a mejorar tu ciberseguridad.
¿Qué aspecto tiene el phishing de clones?
- Enviado desde una dirección de correo electrónico falsa que pretende ser el remitente real
- El archivo adjunto o el enlace del correo electrónico se cambia a una versión maliciosa.
- Puede decir que es una versión actualizada o un reenvío del original.
¿Qué caracteriza a un ataque de phishing de clones?
La característica principal de un ataque de copy phishing consiste en copiar o clonar un correo electrónico auténtico y rediseñarlo para robar información sensible del objetivo. El correo electrónico se elabora a partir de una fuente de confianza, pero el ciberdelincuente utiliza la identidad de confianza para engañar a la víctima para que proporcione información.
Los correos electrónicos de phishing clonados suelen adoptar la forma de una respuesta a un intercambio de correos electrónicos genuinos anterior del que la víctima formaba parte. Pueden creer que el mensaje proviene de una fuente legítima mientras que, en realidad, fue entregado por un ciberdelincuente.
Ejemplos de phishing de clones
El phishing de clones utiliza todas las formas posibles de ingeniería social para atacar. Los ejemplos de phishing clónico de pretexto incluyen:
- Hacer clic en un enlace para obtener una nueva actualización de software sin demora
- Visitar un sitio web haciendo clic en un enlace para reclamar un "regalo" o "premio".
- Las direcciones de correo electrónico privadas de sus empleados también pueden ser un objetivo para los ciberdelincuentes. Los usuarios pueden ser menos cautelosos con los asaltos de phishing clonados en sus bandejas de entrada que en las cuentas de correo electrónico de la empresa, lo que hace que.
- Es más fácil para los hackers aprovecharse de los fallos de control de acceso.
- Responder a un correo electrónico de "soporte informático" utilizando información de acceso confidencial.
Por ejemplo, si un usuario acaba de hacer una compra en línea, un correo electrónico de phishing cuidadosamente elaborado de esa tienda puede parecer auténtico y abrirse en un ordenador del trabajo.
Cómo prevenir los ataques de phishing de clonación
Las direcciones de correo electrónico clonadas pueden evitarse de varias maneras.
Formación para la concienciación sobre la seguridad
Es importante ser consciente de la clonación para prevenirla. Todos los empleados deben recibir formación sobre seguridad como parte de su estrategia de ciberseguridad. Es importante mantener a los empleados informados sobre los riesgos asociados a los correos electrónicos clonados y animarles a informar de cualquier correo sospechoso lo antes posible.
Garantizar la autenticidad de los enlaces
Una forma fácil de caer en la trampa de los mensajes de correo electrónico clonados es hacer clic en los enlaces que contienen sin comprobar primero su autenticidad. Antes de hacer clic en cualquier enlace dentro de un mensaje de correo electrónico, compruebe si ha sido enviado desde una fuente legítima y verifique su URL. Si tiene dudas sobre si el correo electrónico procede de una fuente auténtica, no haga clic en ningún enlace; en su lugar, reenvíelo a su departamento de TI para que lo investigue.
Analizar los archivos adjuntos en busca de códigos maliciosos y virus
Si la dirección del remitente es falsa, los archivos adjuntos enviados con el correo electrónico también lo serán. Por lo tanto, analice esos archivos adjuntos en busca de malware, virus o cualquier otra cosa que pueda dañar su ordenador o dispositivo móvil. Si los archivos adjuntos son seguros, ábralos y haga clic en los enlaces que contengan.
Comprobar la validez de la dirección del remitente
Puedes comprobar si una dirección es válida escribiéndola en un motor de búsqueda como Google o Yahoo Mail. Deberías ver si hay resultados para esa dirección de correo electrónico en particular, indicando si es real o no. Si no encuentras ningún resultado para esa dirección de correo electrónico al buscarla en Internet, podría significar que no es real (lo que significa que puedes ignorar el mensaje). O podría significar que alguien ha estado utilizando el nombre de esa persona sin su permiso (lo que significa que debes seguir desconfiando).
Utilizar filtros de spam
Los filtros de spam pueden ayudarte a evitar que los correos electrónicos clonados lleguen a tu bandeja de entrada en primer lugar. Si alguien ha estado enviando correos electrónicos de spam utilizando su nombre, entonces la configuración de un filtro de spam evitará que estos mensajes lleguen a su bandeja de entrada en el futuro.
Palabras finales
Las estafas de phishing de clones son, por desgracia, uno de los tipos de estafa más fáciles de duplicar. Como se aprovechan de una marca existente en lugar de crear una nueva, suelen ser también más convincentes. Dicho esto, hay varias medidas que puede tomar para protegerse de las estafas de phishing de clones.
Para una seguridad legítima contra los ataques de phishing perpetrados a través de correos electrónicos enviados desde su propio dominio, despliegue un analizador DMARC en su organización hoy mismo.
- Microsoft refuerza las reglas de remitentes de correo electrónico: Actualizaciones clave que no debe perderse - 3 de abril de 2025
- Configuración de DKIM: Guía paso a paso para configurar DKIM para la seguridad del correo electrónico (2025) - 31 de marzo de 2025
- PowerDMARC reconocido como líder de red para DMARC en G2 Spring Reports 2025 - 26 de marzo de 2025