Qué es el clon phishing y cómo evitarlo
Alrededor del 90 % de las infracciones de seguridad empresarial se deben al phishing. A estas alturas, la mayoría de nosotros somos muy conscientes de que cuando recibimos correos electrónicos no deseados que nos informan que hemos ganado una gran suma de dinero, es probable que algo sospechoso esté sucediendo. Sin embargo, algunos correos electrónicos fraudulentos son mucho más sofisticados y por lo tanto mucho más fácil caer presa; El clon de phishing es uno de ellos.
Entonces, ¿Qué es exactamente el phishing de clones? Si no lo sabe, no tema: nuestro artículo diferenciará los correos electrónicos clonados de phishing de los correos electrónicos inofensivos, y cómo protegerse de los ataques de clon phishing.
¿Qué es el clon phishing y cuáles son otros tipos de phishing?
En primer lugar, debemos explicar qué es el phishing. El término designa un ciberataque en el que el ciberdelincuente extorsiona dinero o adquiere información personal para el robo de identidad bajo premisas falsas. suelen hacer mediante el envío de correos electrónicos y SMS, o mediante llamadas telefónicas.
Por ejemplo, pueden pretender estar llamando desde su banco y decir que hubo un problema con su cuenta. Luego le preguntarán sobre los detalles de su tarjeta de crédito. No hace falta decir que nunca debe dar los datos de su tarjeta por teléfono.
Los tipos más comunes de phishing son:
- clonar suplantación de identidad
- Suplantación de identidad
- suplantación de identidad de barril
- ballenero
- imponente
EL la definición de clon phishing es que es un tipo de estafa en la que el perpetrador replica correos electrónicos de un negocio legítimo existente. Algunos clones se pueden duplicar muy bien, engañando incluso a las personas más exigentes. Están diseñados para verse exactamente como los correos electrónicos oficiales que suele enviar la empresa elegida; incluso puede recibir un correo electrónico de phishing clonado poco después de recibir uno oficial de una empresa legítima.
El atacante cibernético generalmente excusará que el correo electrónico de seguimiento es la versión actualizada del anterior. Este un correo electrónico de phishing contiene enlaces maliciosos o solicita información confidencial.
Suplantación de identidad
Esto generalmente implica que el atacante se haga pasar por una persona importante dentro de la empresa del objetivo, o un amigo o familiar. Dado que se hacen pasar por alguien en quien es probable que la víctima confíe, es más probable que estos estafadores adquieran información confidencial y usarlo para su beneficio.
suplantación de identidad de barril
Barril Phishing involucra dos correos electrónicos: el primero es completamente seguro, pero el segundo es el alborotador. Por ejemplo, el remitente te dirá que tiene algo que preguntarte. Una vez que responda, enviarán un correo electrónico malicioso, por ejemplo, un correo electrónico que contenga un archivo que afirman que quieren que revise, que contiene malware.
Ballenero
La principal distinción de esta estafa es su objetivo: siempre está dirigido a personalidades destacadas, como altos ejecutivos. Estos tipos de correos electrónicos generalmente contienen información personal sobre el destinatario para engañarlos y hacerles creer que el remitente es legítimo.
smishing
Smishing se basa en mensajes de texto y, a veces, el estafador llama primero al objetivo y le pide información personal antes de enviar el texto. Crea un sentido de urgencia con un mensaje que es difícil de ignorar. Por ejemplo, el texto puede parecer de FedEx, lo que indica que tiene un paquete en espera. Por lo general, contiene un enlace y le pide que realice una acción específica, como ingresar sus preferencias de entrega.
Ejemplos de clonación de phishing
Cada vez que ocurre un ataque de phishing importante, se emiten advertencias en Internet que describen dicho ataque. Por ejemplo, un ataque de phishing de clones se dirigió a los fanáticos de Star Wars. Se han creado un sitio web de aspecto oficial y cuentas de redes sociales que afirman ofrecer transmisión gratuita de la nueva película de Star Wars días antes del estreno. Sin embargo, se pidió a los visitantes del sitio web que proporcionaran los datos de su tarjeta de crédito antes de poder seguir mirando.
Un ejemplo típico de un correo electrónico de phishing clonado sería un mensaje urgente de una dirección de correo electrónico clonada que dice ser PayPal. El correo electrónico copia el texto de los correos electrónicos reales de PayPal y le dice al objetivo que ha habido actividad sospechosa en su cuenta. El objetivo es animar a la víctima a actuar sin pensar demasiado. El correo electrónico contiene un botón de inicio de sesión e intenta recopilar la contraseña engañando al objetivo para que inicie sesión utilizando el enlace dado.
Siempre tómese el tiempo para revisar cada correo electrónico, no importa cuán urgente sea el asunto. No importa lo que es, puede esperar cinco minutos.
Otro Un ejemplo común de clonación de phishing incluye un correo electrónico falso que parece ser de una aerolínea confiable que ofrece un reembolso al objetivo. La finalidad de estos correos electrónicos, en muchos casos, es recabar datos sensibles, como datos bancarios.
Cómo distinguir los correos electrónicos clonados de phishing de los correos electrónicos legítimos
Como se mencionó anteriormente, los correos electrónicos de clonación de phishing pretenden parecer como si vinieran de una empresa conocida y legítima. Las características comunes del clon de phishing son:
- Errores ortográficos y gramaticales
- Enlaces sospechosos
- Direcciones de correo electrónico ligeramente diferentes de las direcciones oficiales
- Mensajes urgentes
Dado que los ciberdelincuentes que usan el clon de phishing intentan engañarlo para que divulgue su información personal, a menudo le dirán que debe actuar rápidamente o crear un escenario en el que sienta que debe solucionar el problema de inmediato, utilizando cualquier solución que tenga. te propusieron. .
¿Cómo defenderse de los ataques de clon phishing?
Para evitar caer en una estafa de phishing de clones, revise todos los correos electrónicos que reciba, sin importar cuán legítimos sean. El primer paso es buscar las señales de correos electrónicos maliciosos mencionados en la sección anterior. Siga los siguientes pasos:
- Comprobar la validez de la dirección del remitente. La dirección de la estafa por lo general parece casi idéntica a la de la empresa a la que se hace pasar por el estafador. Sin embargo, puede que falte una letra u otra pequeña diferencia que indique que el correo electrónico no es oficial.
- Busque errores ortográficos o gramaticales en el correo electrónico. En ocasiones, los autores de estos correos electrónicos de phishing no son hablantes nativos, por lo que el texto puede contener errores muy evidentes. En otros casos, puede que no haya errores, lo que hace que sea un poco más difícil reconocer correos electrónicos fraudulentos.
- No haga clic en ningún enlace hasta que confirme que el correo electrónico es legítimo. Asegúrese de que la URL comience con HTTPS y no con HTTP. También puede usar un verificador de enlaces para asegurarse de que el enlace no sea malicioso y verificar si el hipervínculo coincide con la URL. Puede hacerlo colocando el cursor sobre el enlace, sin hacer clic.
- Utilice filtros de correo no deseado. Aunque no siempre son precisos, pueden ser útiles si recibe toneladas de correos electrónicos diariamente. Este software analiza el contenido del correo electrónico, su origen y qué software se utilizó para enviarlo.
Si después de seguir estos pasos encuentra que el correo electrónico no tiene ninguna de estas características, pero aún sospecha, puede contactar al remitente del correo electrónico a través de un mensaje separado. Sin embargo, asegúrese de escribir el dirección que encuentra en el sitio web oficial de la compañía que dice contactarlo. Si el correo electrónico resulta ser malicioso, debe informarlo.
Comentarios finales
En este artículo, cubrimos la definición de Clone Phishing y ejemplos comunes de ataques de Clone Phishing, explicamos cómo distinguir los correos electrónicos legítimos de Clone Phishing y cómo las personas pueden protegerse contra estos ataques. Depende de usted tener cuidado y evitar que estos estafadores astutos se aprovechen de usted.
Más artículos similares a Qué es el clon phishing y cómo evitarlo en Tecnología.
Descubre más contenido