Contenido Exclusivo

¡Convocatoria Abierta! “Los Mejores 20 CISO de México 2025”

¡Celebrando la Excelencia en Ciberseguridad y Seguridad de la...

La IA que no asusta

Del hype de los agentes a la “IA aburrida”...

¿Cómo funciona el phishing de clonación?

Un  estudio reciente revela que más del 99% de las amenazas de ingeniería social depende de acciones humanas para tener éxito, por ejemplo hacer clic en un enlace o descargar un archivo. Esta dependencia del error humano explica por qué los ciberdelincuentes siguen desarrollando nuevos métodos para explotar vulnerabilidades. Uno de ellos es el phishing de clonación, una técnica sofisticada capaz de engañar incluso a los usuarios más cautos.

El phishing de clonación es una estafa donde un ciberdelincuente replica un correo electrónico o una web para engañar a la víctima y robar su información personal.

El correo o la web clonada lucen prácticamente idénticos al original y contienen detalles de aspecto legítimo, de modo que el phishing de clonación es más difícil de detectar que otros tipos de ataque.

“Aunque los usuarios aprenden a ser más cautos cada vez que tienen un problema de ciberseguridad, los delincuentes les ponen las cosas difíciles desarrollando nuevas técnicas contra ellos. Los ataques de phishing de clonación son más avanzados porque los correos suelen ser muy personalizados, llegando incluso a replicar algo que la víctima haya recibido anteriormente”, dijo Adrianus Warmenhoven, especialista en ciberseguridad de NordVPN.

El atacante intercepta un mensaje enviado a un usuario procedente de una fuente legítima (por ejemplo un banco, un servicio de atención al cliente, una web de envío de dinero, o una empresa). Los atacantes pueden usar varias técnicas para interceptar correos electrónicos, incluyendo el hackeo de DNS. Un hacker no siempre necesita interceptar correos para lanzar ataques de phishing de clonación, pero, si lo hace, estos correos clonados pasan a ser mucho más difíciles de detectar porque se ven idénticos al original.

Después de eso, el estafador crea una réplica del correo y la envía a la víctima para urgirla a tomar acción. Los estafadores quieren que sus víctimas actúen deprisa, así que los correos de phishing siempre suenan urgentes. Algunas tácticas de ingeniería social comunes consisten en pedirles a los usuarios que cambien sus contraseñas o que proporcionen otros datos sensibles porque su cuenta quedó ‘comprometida’. También es frecuente que las estafas de phishing de clonación incluyan enlaces maliciosos donde un usuario puede hacer clic pensando que accederá a una web confiable.

La víctima abre el correo pensando que proviene de una fuente legítima. Entonces puede que abra un archivo adjunto (como un documento PDF) que instala malware en su dispositivo de forma instantánea y les da acceso a los delincuentes a su información sensible. O puede que haga clic en un enlace incluido en el correo donde se les redirige a una web maliciosa que permite a los hackers robar su información.

¿Cómo prevenir los ataques de phishing de clonación?

“Detectar los ataques de phishing de clonación puede ser difícil, sobre todo si los estafadores tienen mucha experiencia creando correos de clonación. Sin embargo, podemos adoptar varias medidas para reducir la probabilidad de caer víctima de estos ataques de ingeniería social”, dijo Adrianus Warmenhoven, que además ofrece una lista de consejos para ayudar a los usuarios a no verse afectados por los correos de phishing de clonación.

  • Compruebe la dirección de correo electrónico del remitente. Antes de hacer clic en un enlace o de contestar al correo, asegúrese de que la dirección del remitente sea legítima. Los intentos de phishing de clonación suelen proceder de correos electrónicos que se parecen al original. Sin embargo, puede que tengan guiones o símbolos adicionales, o cualquier otra diferencia sutil. Revíselos cuidadosamente para verificar que provengan de una fuente legítima.
  • No haga clic en los enlaces. Evite hacer clic en los enlaces salvo que tenga la plena certeza de que el correo no es una estafa. Los enlaces del correo podrían redirigirle a una web maliciosa donde los estafadores pueden robar su información personal. Solo debe hacer clic en los enlaces y botones tras confirmar que el correo electrónico sea seguro.
  • Use filtros anti-spam. Los filtros de spam son útiles si recibe muchos correos cada día. Esos filtros analizan el contenido de cada correo, e identifican mensajes no solicitados o peligrosos. Aunque no siempre detectan todos los correos clonados, es buena idea usarlos en combinación con otras medidas.

“Los correos electrónicos de phishing no son peligrosos mientras no hagamos clic en los enlaces o archivos que incluyen. Por eso, la recomendación general pasa por no confiar en todo lo que llegue a nuestra bandeja de entrada. Es más seguro contrastar los correos con la empresa que supuestamente nos los envía, y contactar por teléfono con la compañía antes de facilitar nuestros datos personales o hacer clic en los enlaces”, mencionó Adrianus Warmenhoven.

Lo Más Reciente

La revolución del comercio conversacional y la IA en sistemas CRM

México se encuentra en una etapa de transformación digital...

Solución basada en IA permite personalizar el aprendizaje interactivo

Role Play es la nueva oferta impulsada por IA...

Newsletter

Recibe lo último en noticias e información exclusiva.

Mireya Cortés
Mireya Cortés
Editora CIO Ediworld Online. La puedes contactar en mcortes@ediworld.com.mx

La revolución del comercio conversacional y la IA en sistemas CRM

México se encuentra en una etapa de transformación digital sin precedentes, donde el comercio conversacional y la adopción de la inteligencia artificial (IA) en...

Solución basada en IA permite personalizar el aprendizaje interactivo

Role Play es la nueva oferta impulsada por IA de Udemy que ayuda a los estudiantes de su plataforma a desarrollar habilidades blandas del...

Ética e IA en la educación superior, ¿quién controla el futuro del aprendizaje en México?

La inteligencia artificial (IA) se ha convertido en una herramienta clave en el ámbito educativo, revolucionando la forma en que los estudiantes aprenden y...