Los ataques de 'phishing' de clonación: un riesgo creciente para la ciberseguridad

Los ataques de 'phishing' de clonación: un riesgo creciente para la ciberseguridad

Los cibercriminales han encontrado en el 'clone phishing', o 'phishing' de clonación, una técnica efectiva para engañar a las personas y comprometer su información personal.

Este tipo de ataque, aunque sofisticado, puede ser detectado y prevenido siguiendo una serie de medidas específicas.

El 'phishing' de clonación es una evolución del 'phishing' tradicional que se basa en replicar mensajes que el usuario ya ha recibido. La particularidad radica en que el contenido duplicado incluye enlaces o archivos infectados con 'malware', en lugar de cumplir la función original del mensaje.

¿Cómo funciona este método?

Según la firma de ciberseguridad Proofpoint, este tipo de ataque es más difícil de identificar que el 'phishing' estándar. En estos casos, los mensajes fraudulentos suelen estar bien redactados y parecen proceder de fuentes legítimas, lo que aumenta las posibilidades de éxito del atacante. A menudo, los ciberdelincuentes seleccionan correos electrónicos conocidos por la víctima y los duplican, imitando fielmente el diseño, el lenguaje y las imágenes del mensaje original. La única diferencia es la presencia de enlaces o archivos maliciosos.

Un ejemplo frecuente de esta práctica ocurre con correos que aparentan ser urgentes y provienen de entidades bancarias. Estos mensajes suelen incluir enlaces fraudulentos, formularios diseñados para recolectar datos sensibles o archivos adjuntos infectados.

Cómo identificar y evitar el 'phishing' de clonación

Aunque es una técnica avanzada, existen formas de detectar el 'phishing' de clonación. Uno de los primeros indicios es la recepción de dos correos similares de un mismo remitente, especialmente si el contenido parece idéntico pero incluye nuevas solicitudes o adjuntos. También se recomienda emplear herramientas de análisis, como URLVoid, para verificar la seguridad de los enlaces y archivos incluidos en los correos.

Otra medida preventiva clave es implementar la autenticación de múltiples factores (MFA). Este sistema añade una capa extra de seguridad, dificultando que los atacantes accedan a información sensible incluso si logran infiltrarse en un sistema.

Por último, es esencial mantenerse informado sobre las tácticas más recientes en ciberseguridad y contar con soluciones actualizadas que protejan los dispositivos ante posibles ataques. La formación y la prevención son herramientas cruciales para combatir este tipo de amenazas.