
Un correo electrónico aparentemente legítimo puede ser el inicio de un ataque devastador. Este es el principio detrás del phishing de clonado, una técnica que es una evolución del phishing tradicional, pero que se basa en los contenidos o mensajes legítimos con los que la víctima ya interactuó.
Según informes de las empresas de ciberseguridad Proofpoint y Check Point, este método consiste en replicar mensajes auténticos, como correos electrónicos corporativos o notificaciones de servicios conocidos, para engañar a los usuarios para tomar sus datos y dinero.
Los atacantes sustituyen los archivos adjuntos o enlaces originales por malware, lo que convierte a este tipo de ataque en una amenaza difícil de detectar y altamente efectiva.
Cómo funciona el phishing de clonado
El phishing de clonado se basa en la capacidad de los atacantes para duplicar correos electrónicos legítimos que los usuarios han recibido previamente. Los ciberdelincuentes pueden interceptar un mensaje auténtico, copiar su contenido y reenviarlo desde una dirección aparentemente legítima.

En este proceso, los archivos adjuntos o enlaces originales son reemplazados por elementos maliciosos, como virus, ransomware o rootkits, diseñados para robar datos o comprometer sistemas.
Un ejemplo típico de este ataque ocurre en procesos empresariales comunes. Por ejemplo, si una empresa envía un documento a un cliente para su firma y este lo devuelve por correo electrónico, un atacante podría interceptar la comunicación, clonar el mensaje y reenviarlo con un archivo adjunto infectado.
Si el destinatario no detecta la amenaza, el malware se instala en su dispositivo, comprometiendo la seguridad de toda la red.
Check Point detalla que los atacantes también pueden clonar correos electrónicos masivos enviados por marcas reconocidas, como notificaciones de servicios financieros o de seguimiento de paquetes. Estos mensajes, al ser familiares para los usuarios, aumentan la probabilidad de que las víctimas caigan en la trampa. Además, los filtros de correo electrónico suelen permitir el paso de estos mensajes, ya que provienen de direcciones aparentemente legítimas.

Por qué es tan efectivo este tipo de ataque
El éxito del phishing de clonado radica en su capacidad para imitar mensajes auténticos. A diferencia de los ataques de phishing tradicionales, que suelen incluir errores gramaticales o provenir de remitentes desconocidos, los correos clonados son casi indistinguibles de los originales. Proofpoint señala que esta técnica explota la confianza del usuario en mensajes familiares, lo que reduce su nivel de alerta.
Además, los atacantes suelen jugar con el sentido de urgencia de las víctimas. Mensajes que advierten sobre problemas con cuentas, pagos pendientes o posibles sanciones legales son comunes en este tipo de ataques. Esta estrategia busca que los usuarios actúen rápidamente, sin detenerse a analizar la legitimidad del correo.
Un ejemplo es el caso de un correo clonado que simula ser una notificación de PayPal. El mensaje puede incluir un enlace que redirige a un sitio web falso, diseñado para robar credenciales de inicio de sesión. De manera similar, en entornos corporativos, los atacantes pueden replicar mensajes automatizados, como confirmaciones de suscripción a boletines, para engañar a los empleados y obtener acceso a información confidencial.

Cómo identificar un correo electrónico de phishing clonado
Detectar un correo clonado puede ser un desafío, incluso para usuarios experimentados. Algunos indicadores son la repetición de mensajes ya recibidos, enlaces o archivos adjuntos sospechosos y un tono que busca generar urgencia.
Además, los usuarios deben prestar atención a las direcciones de los remitentes, ya que, aunque los atacantes suelen utilizar direcciones legítimas, en ocasiones recurren a la suplantación de identidad.
Los usuarios deben verificar la autenticidad de los mensajes contactando directamente a la empresa o persona que supuestamente los envió. También recomienda evitar hacer clic en enlaces incrustados y, en su lugar, escribir manualmente el dominio en el navegador para acceder al sitio web.
Otra solución es usar los filtros de correo electrónico, que son una herramienta esencial para bloquear mensajes maliciosos antes de que lleguen a las bandejas de entrada. Estas soluciones pueden identificar patrones sospechosos, como enlaces o archivos adjuntos maliciosos, y poner en cuarentena los correos para su revisión.
Últimas Noticias
Comienza a funcionar el primer tren del mundo con sistema de navegación cuántica para sustituir al GPS
La tecnología ofrece una alternativa más resistente y económica que la infraestructura tradicional de localización en vías

No solo Gemini y ChatGPT: Apple podría permitir que otras IA se integren con Siri
El nuevo sistema de extensiones permitirá elegir entre distintos chatbots para tareas específicas

Cada vez más chatbots de IA ignoran las instrucciones humanas, revela estudio
El informe identificó casi 700 incidentes de este tipo de asistentes virtuales que ignoraron instrucciones o engañaron a usuarios en los últimos seis meses

Estados Unidos prohíbe el uso de routers extranjeros en una medida que sacude al sector tecnológico
La medida de la FCC obliga a fabricantes a obtener permisos o cambiar su producción

Capcom prepararía lanzamiento de Devil May Cry 5 en Nintendo Switch 2
La nueva edición incluiría contenido adicional como el personaje Vergil y modos extra del juego original



