
Escucha este artículo
Audio generado con IA de Google
0:00
/
0:00
El phishing de clonación es una sofisticada técnica de ciberataque que aprovecha la confianza de los usuarios en los procesos de comunicación empresariales. En esencia, este tipo de ataque implica la duplicación de correos electrónicos legítimos para engañar a los destinatarios y hacer que descarguen archivos maliciosos.
Los ciberdelincuentes se aprovechan de la falta de atención a los detalles en entornos laborales, donde los empleados confían en correos que parecen proceder de fuentes fiables. Con solo una acción descuidada, como abrir un archivo adjunto o hacer clic en un enlace, toda una organización puede verse comprometida por malware como ransomware o keyloggers.
¿Cómo funciona el phishing de clonación?
El phishing de clonación se basa en la replicación de correos electrónicos legítimos enviados por una empresa a sus clientes o empleados. El atacante intercepta o consigue acceso a un mensaje original y, al responderlo, sustituye los archivos adjuntos o enlaces válidos por versiones maliciosas. De esta manera, la comunicación parece provenir de una fuente de confianza, lo que aumenta la probabilidad de que el destinatario caiga en la trampa.
Le recomendamos leer: El buscador de ChatGPT está disponible para todos: útil, pero con riesgos ocultos
Este tipo de ataque puede producirse en diferentes escenarios, por ejemplo:
- Respuestas a correos electrónicos empresariales: Un atacante intercepta un mensaje enviado por una empresa a un cliente para la firma de documentos. Cuando el cliente responde con el documento, el atacante modifica el archivo adjunto con un virus antes de reenviarlo a la empresa.
- Copias de correos de entidades conocidas: Los atacantes pueden imitar correos electrónicos comunes de empresas reconocidas y enviarlos a empleados específicos. El mensaje, aparentemente legítimo, contiene archivos maliciosos que, una vez abiertos, instalan software malintencionado.
- Interacción con atención al cliente: Los atacantes también pueden aprovechar los correos de servicio al cliente. Pueden enviar una solicitud de soporte y, en la respuesta, incluir un archivo adjunto infectado, engañando a los empleados para que lo abran.
El éxito de estos ataques radica en que los correos de phishing clonado se envían como parte de una conversación existente, lo que hace que los sistemas de seguridad los consideren confiables. Además, los atacantes suelen enviar varios correos electrónicos simultáneamente a diferentes empleados, aumentando las posibilidades de que alguien caiga en la trampa.
El impacto del phishing de clonación puede ser devastador. Los archivos maliciosos pueden contener ransomware, que cifra los datos de la organización y exige un rescate para su liberación.
¿Cómo es un correo electrónico de phishing clonado?
El phishing clonado es mucho más difícil de detectar que un mensaje de phishing estándar. En un mensaje de phishing estándar, el contenido suele estar mal escrito y proviene de una fuente desconocida. Con el phishing clonado, el usuario reconoce el mensaje, lo que facilita que el atacante engañe al destinatario.
En un ejemplo empresarial, supongamos que recibe un mensaje cada vez que un lector se suscribe al boletín corporativo. El mensaje contiene la dirección de correo electrónico del lector y todos los mensajes y archivos adjuntos que pueda enviarle. Un atacante podría copiar el mensaje que recibe normalmente y reemplazar los enlaces por otros que dirijan a un sitio para engañar a los usuarios para que revelen sus credenciales o descarguen malware.
El phishing por clonación suele enviarse desde una dirección de correo electrónico legítima, por lo que no es necesario suplantar el correo electrónico (aunque a veces también se utiliza la suplantación). Dado que el correo electrónico proviene de una dirección legítima y no es una dirección suplantada, el mensaje también se envía a la bandeja de entrada del usuario independientemente de la ciberseguridad implementada para detener los mensajes de correo electrónico maliciosos.
¿Cómo prevenir ataques de phishing mediante clones?
Las empresas pueden adoptar varias medidas de ciberseguridad para detener los ataques de phishing de clones. Para los usuarios es un desafío identificar mensajes de correo electrónico maliciosos y dejar la ciberseguridad en manos de la interceptación humana aumenta el riesgo de fallas. Las amenazas internas son un problema de ciberseguridad importante y los mensajes de correo electrónico de phishing son un vector principal para obtener acceso a un entorno. Para prevenir un ataque de phishing exitoso, es necesario capacitar a los empleados, implementar la ciberseguridad del correo electrónico y controlar el acceso para limitar los daños.
Los filtros de correo electrónico impiden que los mensajes de phishing lleguen al destinatario deseado. En lugar de depender de la intervención humana, los filtros de correo electrónico bloquean los mensajes de correo electrónico potencialmente maliciosos. Los mensajes se ponen en cuarentena y un administrador puede revisarlos y determinar si se trata de phishing o de un falso positivo.
Le podría interesar: ¡Ojo!, aumentan en un 120 % las estafas en Colombia a través de mensajes falsos
Los usuarios también pueden participar en la ciberseguridad del correo electrónico, pero deben recibir capacitación para identificar los correos electrónicos de phishing. Esto se puede lograr mediante la educación en concientización de seguridad. Nunca haga clic en los enlaces integrados en el correo electrónico, sino escriba el dominio en su navegador.
Si un usuario identifica un correo electrónico de phishing, debe alertar a los administradores para que tomen medidas y adviertan a otros empleados.
👽👽👽 ¿Ya está enterado de las últimas noticias de tecnología? Lo invitamos a visitar nuestra sección en El Espectador.