Alerta importante: Google y Yahoo exigirán DMARC a partir de abril de 2024.
PowerDMARC

¿Qué es la suplantación de identidad?

Qué es el phishing clónico 01 1

Qué es el phishing clónico 01 1

Tiempo de lectura: 4 min

El primer paso para prevenir el phishing de clones es saber qué es el phishing de clones. El phishing de clones imita los correos electrónicos de alerta de empresas fiables para engañar a los consumidores y hacerles revelar información privada como nombres de usuario y contraseñas. Tenga cuidado con los componentes comunes de la estafa de phishing de clones, incluyendo las ofertas de tiempo limitado y los mensajes que pretenden ser actualizados. ¿Tiene documentación de su intercambio inicial con el remitente? Si no es así, el correo puede incluir archivos adjuntos y enlaces dañinos.

Los usuarios que utilizan con frecuencia servicios en línea como la banca o compran en tiendas en línea como Amazon son los objetivos de este ataque de phishing. Esté atento a la apariencia de los correos electrónicos de marca de los comerciantes en línea con los que trata con frecuencia.

¿Qué es la suplantación de identidad?

El phishing es el culpable de casi el 90% de los fallos de seguridad en las empresas. La mayoría de nosotros sabemos que hay una estafa cuando recibimos correos electrónicos de spam que nos dicen que hemos ganado una cantidad considerable de dinero. El phishing de clones es una de las estafas más complejas, por lo que es mucho más fácil que se aprovechen de él.

El phishing de clonación es un tipo de estafa en la que el delincuente copia los correos electrónicos de una empresa auténtica establecida. Debido a sus excelentes habilidades de duplicación, algunos clones pueden engañar incluso a los más avispados. Incluso es posible que reciba un correo electrónico de phishing clónico poco después de recibir un correo electrónico oficial de una empresa de renombre, ya que están diseñados para parecerse exactamente a los correos electrónicos oficiales que la empresa en cuestión suele enviar.

Clon Phishing Vs. Suplantación de identidad con arpón

El phishing de clones, a diferencia de las estafas de phishing tradicionales, sustituye los enlaces y archivos adjuntos seguros de un correo electrónico copiado por malware y dominios falsos para robar su información de acceso.

Las estafas de phishing de clones utilizan comunicaciones de marca que se distribuyen a un gran número de destinatarios. Es posible que el nombre de su cuenta registrada no le identifique en estos correos, sino como "usuario".

Sin embargo, los ataques de spear phishing envían mensajes específicos a una persona o grupo. Una estafa de spear phishing puede utilizar la siguiente información especial:

A política DMARC de p=reject creada mediante un generador de registros DMARC y publicada en su DNS es eficaz contra los ataques de spear phishing si se inician a través de correos electrónicos enviados desde su dominio.

Tanto el spear phishing como el clon phishing pueden ser difíciles de reconocer. Entender cómo funcionan estos fraudes ayuda a mejorar tu ciberseguridad.

¿Qué aspecto tiene el phishing de clones?

¿Qué caracteriza a un ataque de phishing de clones?

La característica principal de un ataque de copy phishing consiste en copiar o clonar un correo electrónico auténtico y rediseñarlo para robar información sensible del objetivo. El correo electrónico se elabora a partir de una fuente de confianza, pero el ciberdelincuente utiliza la identidad de confianza para engañar a la víctima para que proporcione información.

Los correos electrónicos de phishing clonados suelen adoptar la forma de una respuesta a un intercambio de correos electrónicos genuinos anterior del que la víctima formaba parte. Pueden creer que el mensaje proviene de una fuente legítima mientras que, en realidad, fue entregado por un ciberdelincuente.

Ejemplos de phishing de clones

El phishing de clones utiliza todas las formas posibles de ingeniería social para atacar. Los ejemplos de phishing clónico de pretexto incluyen:

Por ejemplo, si un usuario acaba de hacer una compra en línea, un correo electrónico de phishing cuidadosamente elaborado de esa tienda puede parecer auténtico y abrirse en un ordenador del trabajo.

Cómo prevenir los ataques de phishing de clonación

Las direcciones de correo electrónico clonadas pueden evitarse de varias maneras.

Formación para la concienciación sobre la seguridad

Es importante ser consciente de la clonación para prevenirla. Todos los empleados deben recibir formación sobre seguridad como parte de su estrategia de ciberseguridad. Es importante mantener a los empleados informados sobre los riesgos asociados a los correos electrónicos clonados y animarles a informar de cualquier correo sospechoso lo antes posible.

Garantizar la autenticidad de los enlaces

Una forma fácil de caer en la trampa de los mensajes de correo electrónico clonados es hacer clic en los enlaces que contienen sin comprobar primero su autenticidad. Antes de hacer clic en cualquier enlace dentro de un mensaje de correo electrónico, compruebe si ha sido enviado desde una fuente legítima y verifique su URL. Si tiene dudas sobre si el correo electrónico procede de una fuente auténtica, no haga clic en ningún enlace; en su lugar, reenvíelo a su departamento de TI para que lo investigue.

Analizar los archivos adjuntos en busca de códigos maliciosos y virus

Si la dirección del remitente es falsa, los archivos adjuntos enviados con el correo electrónico también lo serán. Por lo tanto, analice esos archivos adjuntos en busca de malware, virus o cualquier otra cosa que pueda dañar su ordenador o dispositivo móvil. Si los archivos adjuntos son seguros, ábralos y haga clic en los enlaces que contengan.

Comprobar la validez de la dirección del remitente

Puedes comprobar si una dirección es válida escribiéndola en un motor de búsqueda como Google o Yahoo Mail. Deberías ver si hay resultados para esa dirección de correo electrónico en particular, indicando si es real o no. Si no encuentras ningún resultado para esa dirección de correo electrónico al buscarla en Internet, podría significar que no es real (lo que significa que puedes ignorar el mensaje). O podría significar que alguien ha estado utilizando el nombre de esa persona sin su permiso (lo que significa que debes seguir desconfiando).

Utilizar filtros de spam

Los filtros de spam pueden ayudarte a evitar que los correos electrónicos clonados lleguen a tu bandeja de entrada en primer lugar. Si alguien ha estado enviando correos electrónicos de spam utilizando su nombre, entonces la configuración de un filtro de spam evitará que estos mensajes lleguen a su bandeja de entrada en el futuro.

Palabras finales

Las estafas de phishing de clones son, por desgracia, uno de los tipos de estafa más fáciles de duplicar. Como se aprovechan de una marca existente en lugar de crear una nueva, suelen ser también más convincentes. Dicho esto, hay varias medidas que puede tomar para protegerse de las estafas de phishing de clones.

Para una seguridad legítima contra los ataques de phishing perpetrados a través de correos electrónicos enviados desde su propio dominio, despliegue un analizador DMARC en su organización hoy mismo.

Salir de la versión móvil