El nuevo formato de estafa indetectable se llama phishing de clonación: así funciona y así puedes protegerte.
A la actual lista de métodos que emplean los ciberdelincuentes para realizar estafas se ha añadido un nuevo formato, el «phishing de clonación». Esta técnica cambia por completo la forma en la que se identifican las amenazas, el phishing de clonación es prácticamente indetectable debido a que su funcionamiento se basa en la clonación de un correo electrónico legítimo.
Tecnología
Hasta ahora, para identificar correos maliciosos solo era necesario realizar una serie de acciones clave entre las que se encuentra la verificación del remitente y la comprobación del lenguaje utilizado. La gran mayoría de correos con esta finalidad llegaban de la mano de remitentes desconocidos y estaban repletos de faltas de ortografía, siendo fácil distinguirlos de un correo legítimo.
Este tipo de técnicas han dejado de ser efectivas, el phishing de clonación genera una situación completamente diferente a todo lo que se ha conocido en materia de estafas. La situación supone un peligro de cara a la integridad de los datos de los usuarios, siendo clave saber cómo actuar, cómo protegerse y, sobre todo, qué esperar en caso de ser víctima de este tipo de estafa.
El nuevo método de esta indetectable es el phishing de clonación
¿Cómo funciona exactamente el phishing de clonación? Este formato de estafa como indica la empresa de ciberseguridad Proofpoint tiene un funcionamiento basado en la clonación de un correo electrónico legítimo. Esto se hace para que sea indetectable por los sistemas actuales de protección, evitando que sea eliminado antes de llegar al usuario.
Los ciberdelincuentes se hacen pasar por el remitente original y verídico, cuando el correo electrónico llega a la bandeja de entrada del usuario no ofrece ninguna señal de alerta. De hecho, tanto las imágenes, texto, enlaces, archivos y dirección de correo de remitente son las mismas que las del correo original.
Al enviarse desde la misma cuenta de correo del remitente original, la persona detrás de esta cuenta ha sido víctima de suplantación de identidad. Aunque no siempre es así, también se dan casos en los que se han empleado otras técnicas de phishing para acceder a sus datos con la finalidad de perpetrar la estafa.
¿Qué se puede hacer para no ser víctima de phishing de clonación? Pese a que esta técnica de estafa es indetectable por los diferentes sistemas de protección, no escapa al ojo humano. Los consejos de cara a evitar caer en la trampa que tienden los cibercriminales son bastante obvios, pero funcionan de cara a luchar contra las estafas.
- Precaución ante los mensajes urgentes
- Revisar los archivos adjuntos
- Comprobar las direcciones URL y de correos
- Replicación de correos
Lógicamente, la mayor recomendación es siempre tener el mayor sentido común a la hora de revisar los correos electrónicos que recibes. En caso de no estar seguro del remitente, lo mejor es no hacer clic en los enlaces o descargar los archivos adjuntos. En cualquier caso, es imprescindible estar siempre atento a los correos recibidos.
Puedes seguir a Andro4all en Facebook, WhatsApp, Twitter (X) o consultar nuestro canal de Telegram para estar al día con las últimas noticias de tecnología.
Fuente: La Vanguardia