Fecha de publicacion: 2025-01-24 07:48:30
Así funciona el robo de datos y dinero en tu correo electrónico: basta con un mensaje de urgencia para caer
Si una empresa envía un documento a un cliente para su firma y este lo devuelve por correo electrónico, un atacante podría interceptar la comunicación.
![]() El phishing de clonado replica correos auténticos para insertar malware sin levantar sospechas. (Imagen ilustrativa Infobae) Un correo electrónico aparentemente legítimo puede ser el inicio de un ataque devastador. Este es el principio detrás del phishing de clonado, una técnica que es una evolución del phishing tradicional, pero que se basa en los contenidos o mensajes legítimos con los que la víctima ya interactuó. Según informes de las empresas de ciberseguridad Proofpoint y Check Point, este método consiste en replicar mensajes auténticos, como correos electrónicos corporativos o notificaciones de servicios conocidos, para engañar a los usuarios para tomar sus datos y dinero. Los atacantes sustituyen los archivos adjuntos o enlaces originales por malware, lo que convierte a este tipo de ataque en una amenaza difícil de detectar y altamente efectiva. Cómo funciona el phishing de clonadoEl phishing de clonado se basa en la capacidad de los atacantes para duplicar correos electrónicos legítimos que los usuarios han recibido previamente. Los ciberdelincuentes pueden interceptar un mensaje auténtico, copiar su contenido y reenviarlo desde una dirección aparentemente legítima. Los atacantes aprovechan procesos empresariales rutinarios, como el envío de documentos, para infiltrarse. (Imagen ilustrativa Infobae) En este proceso, los archivos adjuntos o enlaces originales son reemplazados por elementos maliciosos, como virus, ransomware o rootkits, diseñados para robar datos o comprometer sistemas. Un ejemplo típico de este ataque ocurre en procesos empresariales comunes. Por ejemplo, si una empresa envía un documento a un cliente para su firma y este lo devuelve por correo electrónico, un atacante podría interceptar la comunicación, clonar el mensaje y reenviarlo con un archivo adjunto infectado. Si el destinatario no detecta la amenaza, el malware se instala en su dispositivo, comprometiendo la seguridad de toda la red. Check Point detalla que los atacantes también pueden clonar correos electrónicos masivos enviados por marcas reconocidas, como notificaciones de servicios financieros o de seguimiento de paquetes. Estos mensajes, al ser familiares para los usuarios, aumentan la probabilidad de que las víctimas caigan en la trampa. Además,los filtros de correo electrónico suelen permitir el paso de estos mensajes, ya que provienen de direcciones aparentemente legítimas. Mensajes clonados que simulan notificaciones aumentan la probabilidad de éxito de los atacantes. (Imagen Ilustrativa Infobae) Por qué es tan efectivo este tipo de ataqueEl éxito del phishing de clonado radica en su capacidad para imitar mensajes auténticos. A diferencia de los ataques de phishing tradicionales, que suelen incluir errores gramaticales o provenir de remitentes desconocidos, los correos clonados son casi indistinguibles de los originales. Proofpoint señala que esta técnica explota la confianza del usuario en mensajes familiares, lo que reduce su nivel de alerta. Además, los atacantes suelen jugar con el sentido de urgencia de las víctimas. Mensajes que advierten sobre problemas con cuentas, pagos pendientes o posibles sanciones legales son comunes en este tipo de ataques. Esta estrategia busca que los usuarios actúen rápidamente, sin detenerse a analizar la legitimidad del correo. Un ejemplo es el caso de un correo clonado que simula ser una notificación de PayPal. El mensaje puede incluir un enlace que redirige a un sitio web falso, diseñado para robar credenciales de inicio de sesión. De manera similar, en entornos corporativos, los atacantes pueden replicar mensajes automatizados, como confirmaciones de suscripción a boletines, para engañar a los empleados y obtener acceso a información confidencial. Los filtros de correo son básicos para detectar patrones sospechosos en mensajes entrantes. (Imagen Ilustrativa Infobae) Cómo identificar un correo electrónico de phishing clonadoDetectar un correo clonado puede ser un desafío, incluso para usuarios experimentados. Algunos indicadores son la repetición de mensajes ya recibidos, enlaces o archivos adjuntos sospechosos y un tono que busca generar urgencia. Además, los usuarios deben prestar atención a las direcciones de los remitentes, ya que, aunque los atacantes suelen utilizar direcciones legítimas, en ocasiones recurren a la suplantación de identidad. Los usuarios deben verificar la autenticidad de los mensajes contactando directamente a la empresa o persona que supuestamente los envió. También recomienda evitar hacer clic en enlaces incrustados y, en su lugar, escribir manualmente el dominio en el navegador para acceder al sitio web. Otra solución es usar los filtros de correo electrónico, que son una herramienta esencial para bloquear mensajes maliciosos antes de que lleguen a las bandejas de entrada. Estas soluciones pueden identificar patrones sospechosos, como enlaces o archivos adjuntos maliciosos, y poner en cuarentena los correos para su revisión.
Infobae Otras Noticias
2025-02-13 11:04:37 / Fiscal general afirma que el juez Osmar Legal se “apropió" de las evidencias del Lalo Gate
2025-02-13 10:06:43 / Juzgado todavía no entrega copia de los chats de Lalo Gomes
2025-02-13 07:43:48 / Nacional cae en Lima y se despide de la Copa Libertadores
2025-02-13 07:33:55 / Periodista y funcionaria pública fallece tras ser apuñalada por su pareja en Campo Grande
2025-02-13 07:07:18 / Vecinos pidieron hace un mes a la Municipalidad de PJC el arreglo de peligroso camino
2025-02-13 06:49:29 / Brasil derriba avión proveniente de Venezuela con drogas
2025-02-13 06:38:57 / JEM elegirá a ministro de la Corte como nuevo presidente
2025-02-13 06:36:10 / Ministro explica contexto de chats con Lalo: “Nunca tuve relación de amistad”
2025-02-13 06:31:38 / PJC: Electricista denunció a su amigo por no devolverle su motocicleta
2025-02-12 10:51:22 / Riña en cárcel de Pedro Juan: internos estaban en celda de aislamiento porque “no tenían otro espacio”
2025-02-12 10:06:34 / El FBI encontró más de 2.400 documentos sobre el asesinato de Kennedy
2025-02-12 09:09:38 / A cinco años del crimen, viuda de Leo Veras cuestiona trabajo de la Fiscalía y la impunidad
2025-02-12 09:05:17 / Jurado elegirá nuevo presidente y analiza suspensión de dos juezas de Amambay ligadas a los chats de “Lalo” Gomes
2025-02-12 07:45:39 / ANDE reporta nuevo récord de demanda de energía eléctrica
2025-02-12 07:39:31 / El líder humilde sabe compartir lo que sabe
2025-02-12 07:15:35 / Euclides Acevedo niega veracidad de chats con Lalo Gomes
2025-02-12 06:52:44 / Costosos semáforos instalados por la comuna de PJC presentan fallas y peligran el tránsito
2025-02-12 06:30:38 / Estos son todos los celulares compatibles con Starlink, el internet satelital de Elon Musk
2025-02-12 06:21:33 / Fecha y hora del primer superclásico del 2025
Seguinos
|