Tecnología
‘Phishing’ de clonación: así funciona la estafa que busca desocupar cuentas bancarias al hacer clic en un mensaje
Esta variante es más difícil de detectar que el ‘phishing’ tradicional.

El clone phishing o phishing de clonación se ha consolidado como una técnica de ataque común entre los ciberdelincuentes, quienes emplean esta estrategia de manera sencilla y eficaz para comprometer la seguridad de los usuarios. Sin embargo, aunque puede ser detectado y prevenido, es esencial identificar una serie de características distintivas que lo definen.
A diferencia del phishing tradicional, el ataque de clonación se basa en la habilidad del atacante para duplicar un mensaje que la víctima haya recibido previamente. La principal diferencia radica en que el mensaje clonado contiene malware en lugar de cumplir con su función original. Con el paso del tiempo, los ciberdelincuentes han perfeccionado sus campañas, haciéndolas cada vez más sofisticadas y capaces de eludir diversas soluciones de seguridad. No obstante, gran parte del éxito de estas campañas no reside en la complejidad de su estructura, sino en la falta de conciencia por parte de las víctimas.

El phishing de clonación es particularmente difícil de detectar, como señala la firma de ciberseguridad Proofpoint. Mientras que el modus operandi tradicional, los correos suelen contener errores de redacción o provienen de fuentes desconocidas, el ataque de clonación emplea un mensaje que la víctima ya ha recibido con anterioridad. De esta forma, el atacante logra engañar al destinatario al hacerle creer que el mensaje es legítimo. Para llevar a cabo este tipo de ataque, los ciberdelincuentes crean una copia exacta del correo recibido, imitando tanto la redacción como los elementos visuales, según apunta Check Point.
Lo único que distingue a un mensaje legítimo de uno fraudulento en un ataque de clonación son los enlaces o archivos adjuntos incluidos en el correo. Por ejemplo, si el usuario está suscrito a un boletín informativo, puede llegar a confundir un correo falso con uno auténtico. Otra táctica común en estos ataques es el envío de un mensaje urgente, supuestamente proveniente de una entidad bancaria, que incluye un enlace malicioso, un formulario fraudulento para obtener datos personales o un archivo infectado con software malicioso.
Lo más leído
¿Cómo detectar y evitar el ‘phishing’ de clonación?
Aunque los ataques de phishing de clonación pueden ser altamente efectivos, existen métodos para detectarlos. Un aspecto clave es observar el tipo de mensaje recibido en la bandeja de entrada. En caso de recibir dos copias del mismo correo electrónico, el destinatario debería sospechar de la autenticidad del remitente.

Además, es fundamental contar con soluciones de seguridad que refuercen la protección del dispositivo, así como analizar los enlaces incluidos en los correos mediante herramientas como URLVoid, y revisar los archivos adjuntos para identificar posibles riesgos antes de ejecutarlos.
Para prevenir este tipo de ataques, los expertos recomiendan implementar la autenticación de múltiples factores (MFA), una medida que, en caso de que los ciberdelincuentes consigan acceso al sistema, dificultaría el robo de información sensible para realizar actividades fraudulentas en el futuro.
*Con información de Europa Press.