MADRID, 21 (Portaltic/EP)
El ‘clone phishing’ o ‘phishing’ de clonación se ha convertido en una técnica de ataque habitual con la que los ciberdelincuentes pueden poner en peligro a la gente de forma sencilla y efectiva, aunque se puede detectar y evitar si se atiende a una serie de rasgos que lo caracterizan.
Un ataque de ‘phishing’ de clonación, que es una variante del ‘phishing’ tradicional, se basa en la capacidad que tiene el atacante para duplicar un mensaje que la víctima potencial haya recibido previamente, con la diferencia de que contendrá ‘malware’ en lugar de realizar su función original.
Con el tiempo, los ciberdelincuentes han demostrado que saben ejecutar con éxito campañas maliciosas cada vez más sofisticadas, capaces de sortear todo tipo de soluciones de seguridad. No obstante, parte de la efectividad de estas campañas no reside en la dificultad de su entramado, sino en la falta de conocimiento de las propias víctimas.
Es el caso del ‘phishing’ de clonación, que “es mucho más difícil de detectar que un mensaje de ‘phishing’ estándar”, según ha señalado la firma de ciberseguridad Proofpoint. Mientras que en el ‘phishing’ estándar o la técnica de suplantación de identidad el contenido suele estar mal escrito o procede de una fuente desconocida -por ejemplo, de un remitente con un nombre similar a uno legítimo, pero en el que se han cambiado las oes (‘o’) por ceros (‘0’)- con éste otro método el usuario reconoce el mensaje, lo que facilita al atacante engañar al destinatario.
Esto se debe a que, para ejecutar ‘phishing’ de clonación, los ciberdelincuentes utilizan un correo electrónico o mensaje que el usuario ya haya recibido previamente, que le sea familiar, y hacen un duplicado exacto. Esto significa que “imitan cada detalle de la redacción y las imágenes”, tal y como ha subrayado Check Point.
De esta manera, lo único que diferencia un correo electrónico legítimo de otro fraudulento es el archivo adjunto o enlaces que éste incluya. De esta manera, si el usuario está suscrito a una ‘newsletter’, podría confundir perfectamente un falso correo electrónico con otro que forme parte de dicha suscripción.
Otro ejemplo habitual de ‘phishing’ de clonación consiste en el envío de un presunto asunto urgente -generalmente, de una entidad bancaria- que incluye un enlace malintencionado, un formulario fraudulento para recopilar datos personales o un archivo adjunto infectado de ‘software’ malicioso.
CÓMO DETECTARLO Y EVITARLO
Los ataques de ‘phishing’ de clonación pueden ser muy eficaces, pero es posible detectarlos si se atienden a ciertos detalles, como el tipo de mensaje recibido en la bandeja de correo electrónico. Esto significa que el destinatario debería sospechar de los fines del presunto remitente si recibe dos copias del mismo correo electrónico.
También es importante emplear soluciones de seguridad para mejorar la protección del dispositivo, así como analizar los enlaces que vienen incluidos en el correo electrónico -empleando, por ejemplo, servicios como URLVoid-, así como los archivos adjuntos, para saber con certeza qué es lo que se va a ejecutar en un dispositivo.
Para evitarlo, los expertos de seguridad también reconocen la importancia de implementar la autentificación de múltiples factores (MFA) para que, en el caso de que los ciberdelincuentes logren acceder al sistema, no puedan recopilar información sensible para ejecutar actividades fraudulentas posteriormente.
- Te recomendamos -