Clone phishing: ¿Qué es y Cómo protegerse?

clone phishing

Según el diccionario, la palabra clon significa “copia conforme, imitación barata”. Sin embargo, ¡el clone phishing (phising de clonación) puede salir muy caro a quienes caen en esta estafa de Internet!

El clone phishing es un ciberataque en el que los delincuentes clonan un correo electrónico legítimo que contiene algún tipo de archivo adjunto o enlace. Tras hacerlo, los delincuentes los sustituyen por contenidos que contienen malware, virus o dirigen a la víctima a un sitio web que robará sus datos.

El objetivo principal de este tipo de phishing es convencer a la gente de que está recibiendo enlaces de una fuente fiable, o de que está siendo dirigida a un entorno virtual seguro donde puede transmitir su información personal y financiera.

Sin embargo, no es así, y ésta es una de las estafas virtuales que más afectan a los colombianos.

Según datos de la empresa de ciberseguridad PSafe, publicados en el portal Security Report, entre enero y mayo de 2022 se registraron más de 3,4 millones de intentos de fraude financiero, lo que supone unos 22.500 al día y más de 930 a la hora.

Estas cifras, correspondientes a unos pocos meses del año, ¡casi igualan el número total de intentos registrados en todo 2021!

El intento de fraude más común según esta encuesta es el phishing, especialmente con archivos adjuntos y enlaces enviados a través de aplicaciones de mensajería, correo electrónico y SMS.

Pero si no hay forma de detener definitivamente a los ciberdelincuentes, ¿cómo puede protegerse para no ser víctima de una estafa de clone phishing?

De eso es exactamente de lo que vamos a hablar en este artículo. Sigue leyendo y compruébalo.

¿Qué es el clone phishing?

Clone phishing es una estafa virtual en la que los ciberdelincuentes clonan un correo electrónico original que contiene archivos adjuntos y/o enlaces, creando una copia idéntica a la oficial. Sin embargo, estas direcciones de acceso son sustituidas por otras que contienen virus o dirigen a la víctima a sitios web o plataformas de venta diseñados para robar sus datos.

Para aclarar este concepto, imagina que has recibido un correo electrónico con cupones de descuento de una tienda de la que eres cliente desde hace tiempo. Aparentemente, tanto la dirección de correo electrónico como el mensaje y las imágenes utilizadas son reales, porque todo es prácticamente idéntico a lo que sueles recibir de esta marca.

Sin embargo, se trata de un clone phishing y, en cuanto haces clic en el enlace al supuesto descuento, el dispositivo que estás utilizando (por ejemplo, un portátil o un smartphone) se infecta con virus que roban tus datos.

O, en otra modalidad, te dirigen a una página de una tienda supuestamente oficial, que te pide tus datos bancarios a cambio de la oferta prometida, robándoles para hacer compras y transferir dinero a tu nombre sin tu autorización.

Principales características del clone phishing

Siguiendo esta línea de razonamiento, las principales características del clone phishing son los correos electrónicos que parecen idénticos a los oficiales, generados y enviados por empresas serias, pero que contienen archivos adjuntos y enlaces con virus, o que dirigen a quien hace clic en ellos a sitios web también falsos.

La apariencia, prácticamente igual a la del original, es una forma de convencer al destinatario de que el correo electrónico es oficial y, por tanto, fiable. Sin embargo, esto no es más que otro tipo de phishing.

¿Qué otras estafas existen?

Por desgracia, además de los clones, existen otros tipos de phishing:

  • Blind phishing: envío masivo de correos electrónicos con la intención de que algunos de los destinatarios abran el mensaje y hagan clic en enlaces y archivos adjuntos diseñados para descargar virus en sus ordenadores y robar los datos de las víctimas.
  • Spear phishing: dirigido a una persona o grupo específico, este modelo de phishing tiene como objetivo acceder a una base de datos concreta para obtener información y archivos confidenciales, normalmente financieros.
  • Smishing: a través de SMS, los mensajes están diseñados para inducir a la víctima a realizar una acción inmediata, por ejemplo, diciéndole que ha ganado un sorteo y que para recibir el premio tiene que realizar una determinada tarea, como rellenar un formulario de registro.
  • Scam: el objetivo de esta ciberestafa es obtener información, normalmente financiera, mediante contacto telefónico, mensajes de texto a través de apps o redes sociales, o correo electrónico.
  • Whaling: el término tiene su origen en la palabra “whale”, que significa ballena, y se dirige a ejecutivos y empresarios que ocupan puestos estratégicos con el fin de obtener datos e información confidenciales de sus archivos y datos.
  • Vishing: son llamadas de voz que crean la falsa ilusión de urgencia para que la víctima tome medidas inmediatas a favor de los delincuentes, como facilitar datos bancarios.
  • Pharming: este phishing consiste en manipular sitios web legítimos para que los usuarios sean dirigidos a instalar software malicioso en sus ordenadores y dispositivos móviles.

¿Cómo protegerse del clone phishing?

Uno de los principales consejos para protegerse de éste y otros tipos de phishing es: ¡sospecha siempre!

Los correos electrónicos con títulos alarmistas, como “su registro ha sido desactivado”, “su nombre ha sido incluido en una lista negra” o “ha ganado”, requieren precaución antes de ser abiertos.

Además de esto, otras buenas prácticas que debes adoptar para evitar convertirte en una víctima más de este tipo de estafa virtual son:

  • Compruebe que la dirección de correo electrónico es realmente la de la tienda o empresa con la que suele ponerse en contacto.
  • Preste atención a los detalles, como la URL de la página a la que le dirigía el enlace.
  • Instale software antivirus en su equipo y manténgalo actualizado.
  • Utilice complementos antiphishing en los navegadores que utilice.
  • Confirme la autenticidad de los cargos que recibe.

Clone phishing para robar criptomonedas: ¡cuidado!

Sí, ¡eso es lo que has leído! La clonación de correos electrónicos también se puede utilizar para robar tus criptomonedas.

Los delincuentes pueden hacerse pasar fácilmente por exchanges serios y pedirte tus datos y claves, alegando que hay un problema con tu cuenta. Pero ¡nunca, nunca le des información de este tipo a nadie!

En Bitso, por ejemplo, nadie se pondrá nunca en contacto con usted por teléfono ni por ningún otro canal para pedirle información sobre su cuenta, credenciales de acceso o códigos recibidos por SMS.

En nuestro Centro de Ayuda encontrarás varias directrices sobre cómo protegerte contra el fraude y las estafas que pueden facilitar el robo de tus criptomonedas. ¡Accede ahora a esta información y mantén tus criptomonedas a salvo!