Phishing de clonado: ¿qué es y cómo protegerse de él?

phishing de clonado clone phishing

Según el diccionario, la palabra clon significa “copia conforme, imitación barata”. Sin embargo, ¡el phishing de clones puede salir muy caro a quienes caen en esta estafa de Internet! El phishing de clonado es un ciberataque en el que los delincuentes clonan un correo electrónico legítimo que contiene algún tipo de archivo adjunto o enlace. Tras hacerlo, los delincuentes los sustituyen por contenidos que contienen malware, virus o dirigen a la víctima a un sitio web que robará sus datos.

El objetivo principal de este tipo de phishing es convencer a la gente de que está recibiendo enlaces de una fuente fiable, o de que está siendo dirigida a un entorno virtual seguro donde puede transmitir su información personal y financiera.

Pero si no hay forma de detener definitivamente a los ciberdelincuentes, ¿cómo puede protegerse para no ser víctima de una estafa de phishing de clonado?

De eso es exactamente de lo que vamos a hablar en este artículo. Sigue leyendo y compruébalo.

¿Qué es el phishing de clonado?

El phishing de clonado (clone phishing) es una estafa virtual en la que los ciberdelincuentes clonan un correo electrónico original que contiene archivos adjuntos y/o enlaces, creando una copia idéntica a la oficial.

Sin embargo, estas direcciones de acceso son sustituidas por otras que contienen virus o dirigen a la víctima a sitios web o plataformas de venta diseñados para robar sus datos.

Para aclarar este concepto, imagina que has recibido un correo electrónico con cupones de descuento de una tienda de la que eres cliente desde hace tiempo. Aparentemente, tanto la dirección de correo electrónico como el mensaje y las imágenes utilizadas son reales, porque todo es prácticamente idéntico a lo que sueles recibir de esta marca.

Sin embargo, se trata de un clon de phishing y, en cuanto haces clic en el enlace al supuesto descuento, el dispositivo que estás utilizando (por ejemplo, un portátil o un smartphone) se infecta con virus que roban tus datos.

O, en otra modalidad, te dirigen a una página de una tienda supuestamente oficial, que te pide tus datos bancarios a cambio de la oferta prometida, robándoles para hacer compras y transferir dinero a tu nombre sin tu autorización.

Principales características del phishing de clonado

Siguiendo esta línea de razonamiento, las principales características phishing de clonado son los correos electrónicos que parecen idénticos a los oficiales, generados y enviados por empresas serias, pero que contienen archivos adjuntos y enlaces con virus, o que dirigen a quien hace clic en ellos a sitios web también falsos.

La apariencia, prácticamente igual a la del original, es una forma de convencer al destinatario de que el correo electrónico es oficial y, por tanto, fiable. Sin embargo, esto no es más que otro tipo de phishing.

¿Qué otras estafas existen?

Por desgracia, además de los clones, existen otros tipos de phishing:

Blind phishing

Envío masivo de correos electrónicos con la intención de que algunos de los destinatarios abran el mensaje y hagan clic en enlaces y archivos adjuntos diseñados para descargar virus en sus ordenadores y robar los datos de las víctimas.

Spear phishing

Dirigido a una persona o grupo específico, este modelo de phishing tiene como objetivo acceder a una base de datos concreta para obtener información y archivos confidenciales, normalmente financieros.

Smishing

A través de SMS, los mensajes se crean de forma que induzcan a la víctima a realizar una acción inmediata, por ejemplo, diciéndole que ha ganado un sorteo y que, para recibir el premio, debe realizar una determinada tarea, como rellenar un formulario de inscripción.

Scam

El objetivo de esta ciberestafa es obtener información, normalmente financiera, a través de contacto telefónico, mensajes de texto vía apps o redes sociales, o correo electrónico.

Whaling

El término tiene su origen en la palabra “whale”, que significa ballena, y se dirige a ejecutivos y empresarios en posiciones estratégicas con el fin de obtener datos e información confidenciales de sus archivos y datos.

Vishing

Se trata de llamadas de voz que crean la falsa ilusión de urgencia para que la víctima tome medidas inmediatas a favor de los delincuentes, como facilitar datos bancarios.

Pharming

Este phishing consiste en manipular sitios web legítimos para que los usuarios sean dirigidos a instalar software malicioso en sus ordenadores y dispositivos móviles.

¿Cómo protegerse del phishing de clonado?

Uno de los principales consejos para protegerse de éste y otros tipos de phishing es: ¡sospecha siempre! ¿Conoces el dicho “cuando la limosna es mucha, el santo sospecha”?

Pues bien, los correos electrónicos con títulos alarmistas, como “su registro ha sido desactivado”, “su nombre ha sido incluido en una lista negra” o “ha ganado”, requieren precaución antes de ser abiertos.

Además de esto, otras buenas prácticas que debes adoptar para evitar convertirte en una víctima más de este tipo de estafa virtual son:

  • Compruebe que la dirección de correo electrónico es realmente la de la tienda o empresa con la que suele ponerse en contacto.
  • Preste atención a los detalles, como la URL de la página a la que le dirige el enlace.
  • Instale software antivirus en su equipo y manténgalo actualizado.
  • Utilice complementos antiphishing en los navegadores que utilice.
  • Confirme la autenticidad de los cargos que recibe.

Clone phishing para robar criptomonedas: ¡cuidado!

Sí, ¡eso es lo que has leído! La clonación de correos electrónicos también se puede utilizar para robar tus criptomonedas.

Los delincuentes pueden hacerse pasar fácilmente por exchanges serios y pedirte tus datos y claves, alegando que hay un problema con tu cuenta. Pero ¡nunca, nunca le des información de este tipo a nadie!

En Bitso, por ejemplo, nadie se pondrá nunca en contacto con usted por teléfono ni por ningún otro canal para pedirle información sobre su cuenta, credenciales de acceso o códigos recibidos por SMS.

En nuestro Centro de Ayuda encontrarás varias directrices sobre cómo protegerte contra el fraude y las estafas que pueden facilitar el robo de tus criptomonedas. ¡Accede ahora a esta información y mantén tus criptomonedas a salvo!