What Is Clone Phishing?

El phishing de clonación es un tipo de ataque de phishing en el que el atacante duplica un correo electrónico que alguien ha recibido previamente. Sustituyendo los archivos adjuntos reales del correo electrónico por malware o por un enlace malicioso, el phisher intenta engañar al destinatario para que descargue y ejecute el malware o visite un sitio malicioso.

Lea el informe de seguridad Solución antiphishing

What Is Clone Phishing?

¿Cómo funciona el phishing de clonación?

Un ataque de phishing clónico se basa en la capacidad del atacante para duplicar un mensaje que el objetivo ha recibido previamente. Por ejemplo, si una marca envía un correo electrónico masivo, un phishher clonado podría duplicarlo. Alternativamente, alguien que se sabe que está esperando un paquete podría ser atacado mediante un correo electrónico de seguimiento falso.

Después de seleccionar un correo electrónico u otro mensaje para copiar, el atacante hace un duplicado exacto del mismo. Esto incluye imitar cada detalle de la redacción y las imágenes y falsificar la dirección del remitente para que se parezca a la del remitente original.

La única forma en que un correo electrónico de phishing clonado se diferenciará de uno legítimo es en sus archivos adjuntos o enlaces. Estos contendrán malware o apuntarán a un sitio malicioso en lugar de realizar su función original.

Cómo detectar un correo electrónico de phishing clonado

Los correos electrónicos de phishing de clonación son más difíciles de detectar que los correos electrónicos de phishing tradicionales. Parecen más legítimos y plausibles porque comenzaron como un correo electrónico legítimo. El atacante acaba de tomar un correo electrónico y modificarlo para lograr sus objetivos maliciosos.

Dicho esto, aún es posible identificar y bloquear los correos electrónicos de phishing. Algunos de los signos reveladores del phishing de clones incluyen:

  • Deja Vu: Un correo electrónico o texto de phishing clonado está diseñado para imitar un mensaje real que el usuario ya ha recibido. Si un destinatario recibe dos copias del mismo correo electrónico, es posible que una de ellas sea un intento de ataque de phishing clónico.
  • Enlaces/adjuntos maliciosos: Para ser eficaz, un mensaje de phishing clónico necesita inducir al objetivo a hacer algo que el atacante desea. Como resultado, un correo electrónico de phishing clonado contendrá archivos adjuntos o enlaces que contengan malware o apunten a un sitio malicioso en lugar del sitio web del supuesto remitente.
  • DMARC fallido: Si un dominio tiene DMARC activado, entonces un correo electrónico de phishing clonado debería fallar la autenticación DMARC. Esto se debe a que el remitente falsificó la dirección del remitente, pero no tiene la autoridad para enviar correo electrónico desde ese dominio.

Clon phishing vs. Lanza phishing

El phishing de clonación y el phishing con arpón son ambas formas dirigidas de ataques de phishing. Sin embargo, utilizan técnicas diferentes.

En un ataque de phishing clónico, el atacante imita un mensaje que el destinatario ha recibido previamente. Esto permite realizar campañas de phishing por correo masivo imitando los mensajes de una marca o proveedor de servicios popular. La plausibilidad del ataque depende del hecho de que el contenido de origen sea un mensaje real de una marca legítima.

En una campaña de spear phishing, un atacante elabora un pretexto muy adaptado a un individuo concreto o a un pequeño grupo. La verosimilitud de este tipo de ataque de phishing depende de la creencia de que algo tan dirigido a un individuo y que contiene datos personales debe ser legítimo.

Cómo evitar el phishing de clones

Los ataques de phishing por clonación pueden ser muy sutiles y eficaces, ya que copian mensajes reales para utilizarlos como soporte del contenido de phishing. Algunas formas de protegerse contra los ataques de phishing de clones incluyen:

  • Educación de los empleados: Todos los ataques de phishing -incluido el phishing clónico- están diseñados para engañar al objetivo para que haga lo que el atacante quiere. Educar a los empleados sobre la amenaza del phishing y el hecho de que mensajes aparentemente legítimos y repetidos podrían ser maliciosos les ayuda a identificar y responder a estos ataques.
  • Escaneo de correo electrónico: Las soluciones de seguridad del correo electrónico pueden identificar los ataques de phishing clonados basándose en sus enlaces y archivos adjuntos maliciosos. Esto permite a estas soluciones bloquear el contenido de phishing para que no llegue a la bandeja de entrada del destinatario.
  • Mitigación de amenazas: Las mejores prácticas de ciberseguridad, como la seguridad de terminales y la autenticación de múltiples factores (MFA), pueden ayudar a reducir el impacto de un ataque de phishing clónico con éxito, detectando y bloqueando el malware entregado o dificultando que un atacante utilice credenciales comprometidas.

Protección contra el phishing de clones con Harmony Email Security and Collaboration

El phishing de clonación es una de las diversas técnicas que puede utilizar un atacante para distribuir malware o robar las credenciales de un usuario. Estos ataques de phishing también pueden llegar a través de diversos métodos, como el correo electrónico, los SMS, los DM, etc.

Para gestionar la amenaza del phishing, las organizaciones necesitan una solución de seguridad que proteja el correo electrónico y otras herramientas de colaboración corporativas. Harmony Email and Collaboration de Check Point proporciona una seguridad que ha sido calificada como Líder en la Ola 2023 de Forrester para la seguridad del correo electrónico empresarial.

El phishing de clonación imita los correos electrónicos legítimos para dificultar que los empleados identifiquen y respondan adecuadamente al contenido del phishing. Para saber cómo proteger a su organización contra los ataques de phishing de gran eficacia, regístrese hoy mismo para una demostración de Harmony Email and Collaboration.

x
  Comentarios
Este sitio web emplea cookies para su funcionalidad y con fines analíticos y de marketing. Al continuar empleando este sitio web, usted acepta el uso de cookies. Para más información, lea nuestro Aviso sobre cookies.