El phishing de clonación es un tipo de ataque de phishing en el que el atacante duplica un correo electrónico que alguien ha recibido previamente. Sustituyendo los archivos adjuntos reales del correo electrónico por malware o por un enlace malicioso, el phisher intenta engañar al destinatario para que descargue y ejecute el malware o visite un sitio malicioso.
Un ataque de phishing clónico se basa en la capacidad del atacante para duplicar un mensaje que el objetivo ha recibido previamente. Por ejemplo, si una marca envía un correo electrónico masivo, un phishher clonado podría duplicarlo. Alternativamente, alguien que se sabe que está esperando un paquete podría ser atacado mediante un correo electrónico de seguimiento falso.
Después de seleccionar un correo electrónico u otro mensaje para copiar, el atacante hace un duplicado exacto del mismo. Esto incluye imitar cada detalle de la redacción y las imágenes y falsificar la dirección del remitente para que se parezca a la del remitente original.
La única forma en que un correo electrónico de phishing clonado se diferenciará de uno legítimo es en sus archivos adjuntos o enlaces. Estos contendrán malware o apuntarán a un sitio malicioso en lugar de realizar su función original.
Los correos electrónicos de phishing de clonación son más difíciles de detectar que los correos electrónicos de phishing tradicionales. Parecen más legítimos y plausibles porque comenzaron como un correo electrónico legítimo. El atacante acaba de tomar un correo electrónico y modificarlo para lograr sus objetivos maliciosos.
Dicho esto, aún es posible identificar y bloquear los correos electrónicos de phishing. Algunos de los signos reveladores del phishing de clones incluyen:
El phishing de clonación y el phishing con arpón son ambas formas dirigidas de ataques de phishing. Sin embargo, utilizan técnicas diferentes.
En un ataque de phishing clónico, el atacante imita un mensaje que el destinatario ha recibido previamente. Esto permite realizar campañas de phishing por correo masivo imitando los mensajes de una marca o proveedor de servicios popular. La plausibilidad del ataque depende del hecho de que el contenido de origen sea un mensaje real de una marca legítima.
En una campaña de spear phishing, un atacante elabora un pretexto muy adaptado a un individuo concreto o a un pequeño grupo. La verosimilitud de este tipo de ataque de phishing depende de la creencia de que algo tan dirigido a un individuo y que contiene datos personales debe ser legítimo.
Los ataques de phishing por clonación pueden ser muy sutiles y eficaces, ya que copian mensajes reales para utilizarlos como soporte del contenido de phishing. Algunas formas de protegerse contra los ataques de phishing de clones incluyen:
El phishing de clonación es una de las diversas técnicas que puede utilizar un atacante para distribuir malware o robar las credenciales de un usuario. Estos ataques de phishing también pueden llegar a través de diversos métodos, como el correo electrónico, los SMS, los DM, etc.
Para gestionar la amenaza del phishing, las organizaciones necesitan una solución de seguridad que proteja el correo electrónico y otras herramientas de colaboración corporativas. Harmony Email and Collaboration de Check Point proporciona una seguridad que ha sido calificada como Líder en la Ola 2023 de Forrester para la seguridad del correo electrónico empresarial.
El phishing de clonación imita los correos electrónicos legítimos para dificultar que los empleados identifiquen y respondan adecuadamente al contenido del phishing. Para saber cómo proteger a su organización contra los ataques de phishing de gran eficacia, regístrese hoy mismo para una demostración de Harmony Email and Collaboration.