¿Qué es el clone phishing?. y cómo protegerte

Muchas personas son conscientes del phishing, pero no conocen todas sus variaciones. Esto es lo que necesitas saber sobre el clone phishing.

El phishing es una estafa peligrosa que ha afectado a millones de personas en todo el mundo. De hecho, el phishing ahora es tan frecuente que se presenta en una amplia variedad de formas, una de las cuales es el clone phishing. 

clone phishing


¿Qué es el clone phishing?

El clone phishing es un subconjunto del phishing típico que involucra a estafadores que imitan a entidades oficiales mediante la clonación de correos electrónicos enviados previamente. 

Es posible que la víctima ya haya interactuado con el correo electrónico original, por lo que interactuará con el clon sin saber que no es legítimo. O bien, el correo electrónico clonado puede ser totalmente no solicitado, pero parece tan real que la víctima responde o interactúa de todos modos.

Pero, ¿por qué los estafadores harían esto? Pretender ser una empresa oficial o un organismo gubernamental les da a los estafadores el beneficio de la legitimidad percibida. Es mucho más probable que una víctima responda a un correo electrónico de una organización conocida que a uno de alguien de quien nunca ha oído hablar.

Cómo detectar el clone phishing

Cada vez que recibas cualquier tipo de enlace dentro de un correo electrónico, siempre deberías ejecutarlo a través de un verificador de enlaces para asegurarte de que sea seguro y legítimo . 

También puedes simplemente analizar el enlace tú mismo para ver si coincide con la dirección web del organismo oficial que puede haber sido suplantado. Los estafadores suelen crear enlaces que son lo más similares posible a los que intentan engañar, por ejemplo, “W4lmart” en lugar de “Walmart”. Así que mantén los ojos bien abiertos para detectar tales errores, ya que son una señal de alerta.

Otra forma fácil de detectar un correo electrónico clonado es verificar la dirección de correo electrónico del remitente. Si has recibido correos electrónicos legítimos anteriores del presunto remitente, regresa y verifica la dirección de correo electrónico que se utilizó. Si la dirección del nuevo remitente no coincide con la del anterior, es posible que estés viendo un correo electrónico clonado.

Por último, siempre debes bloquear cualquier dirección de correo electrónico peligrosa. Aunque es posible que un estafador nunca vuelva a intentar comunicarse contigo después del primer intento, siempre existe la posibilidad de que vuelva a atacar, por lo que bloquearlo evitará esta posibilidad por completo.

Manténte atento al clone phishing cada vez que recibas un nuevo correo electrónico

Puedes pensar que es poco probable que alguna vez te conviertas en víctima del clone phishing, pero esta táctica ilícita se ha vuelto común, con personas que, sin saberlo, brindan su información privada a los estafadores a diario. 

Es por eso que siempre vale la pena revisar los correos electrónicos para asegurarte de que sean seguros y legítimos. Después de todo, nunca se puede estar totalmente seguro al momento de estar en línea.

Fuente: este post proviene de Cristian Monroy, donde puedes consultar el contenido original.
¿Vulnera este post tus derechos? Pincha aquí.
Creado:
¿Qué te ha parecido esta idea?

Esta idea proviene de:

Y estas son sus últimas ideas publicadas:

Etiquetas: TecnologíaPhishing

Recomendamos

Relacionado

Cómo Funciona

Hay una rama de las técnicas de estafa por correo electrónico que está empezando a hacer las rondas, y se llama spear phishing. Este nuevo tipo de phishing ha estado en una tendencia al alza constante desde 2015, haciendo que las empresas sufran pérdidas masivas y drenando millones de dólares de la economía a manos de hackers emprendedores. Ha recibido tanta atención en los últimos años que el 18 ...

phishing bankia phishing correos phishing definicion ...

Para evitar ser víctima de phishing, le contamos a continuación qué es esta práctica y cómo podemos anticiparnos ante esta situación: ¿Qué es el phishing?Es un método utilizado para conseguir información personal como contraseñas, datos de tarjetas de crédito o dinero de manera fraudulenta. El medio de contacto más utilizado es el correo electrónico o la mensajería instantánea que simulan proced ...

CIENCIA Y TECNOLOGÍA

¿Qué es el phishing?. El phishing consiste en hacerte creer que estás en una página segura, cuando en realidad estás en la página del atacante. El phishing se presenta habitualmente en forma de correo electrónico, en el que se pide al usuario que siga un link que le redirecciona a la página falsa. En dicha página se le solicita al usuario introducir la información sensible que el atacante quiere r ...

Todo el mundo sabe que las estafas de phishing son una gran preocupación, pero ¿qué aspecto tienen realmente? ¿Cómo se detecta un correo electrónico de phishing? ¿Y si un mensaje de estafa llega a través de las redes sociales o el SMS? Estas son algunas señales de alarma. ¿Cómo detectar el phishing? Aunque muchos mensajes fraudulentos son fáciles de detectar, algunos requieren mucha más inspec ...

Infografías

1 cada 99 mensajes de correo electrónico es un intento de ataque de phishing. … en una semana un empleado recibe un promedio de 4.8 mensajes de este tipo. El email sigue siendo uno de los medios de comunicación personal y empresarial más simple, conveniente y efectivo. Muchos negocios alrededor del mundo podrían estar sufriendo las consecuencias de un ataque de phishing aún sin saberlo. Los ...

tecnología

El phishing es algo cada vez más presente en Internet, donde cada día descubrimos una nueva modalidad de este tipo de estafa. Y es que, el método de ataque cibernético ha existido desde los 1990s. Comenzó cuando un grupo de jóvenes lograron hacerse pasar por administradores de AOL en una sala de chat, robando números de tarjetas de crédito de otros usuarios para asegurarse de siempre tener acceso ...

Tecnología Seguridad

El phishing es una estafa en la que los atacantes envían a las personas correos electrónicos, mensajes o llamadas telefónicas maliciosas para engañarlos para que hagan clic en enlaces o archivos adjuntos dañinos, visiten sitios web fraudulentos, compartan datos confidenciales o los hagan susceptibles a ataques cibernéticos. 1. Facebook y Google Entre 2013 y 2015, Facebook y Google fueron víctimas ...

Bancos

¿Cuáles son los fraudes con tarjetas de crédito más comunes? La tarjeta bancaria se ha convertido en pocos años en un medio de pago imprescindible en el día a día, superando con creces al cheque y al efectivo. Ante esto, muchas personas ahora son víctimas de fraudes con tarjetas de crédito: phishing, skimming, compras en sitios no seguros, robo de códigos confidenciales, terminales de pago con tar ...

Tecnología

¿Pueden ver las computadoras? Si les enseñas cómo hacerlo, sí, y constituyen una útil capa adicional de seguridad contra las ciberamenazas. El auge de las plataformas de inteligencia artificial como ChatGPT ha hecho que la tecnología pase al dominio público. Ya sea que la ames, la detestes o le temas, la Inteligencia Artificial está aquí para quedarse. Pero la IA representa más que un chatbot inte ...

Los usuarios de Steam están siendo advertidos de un nuevo ataque que engaña a la gente para que entregue sus credenciales de cuenta a través de una técnica de phishing en el navegador. El objetivo son los jugadores profesionales y de competición, así como cualquier persona con una cuenta de alto valor. Los ataques, señalados por Group-IB, utilizan la técnica del “browser-in-the-browser&rdquo ...