¿Qué es el clone phishing?. y cómo protegerte

Muchas personas son conscientes del phishing, pero no conocen todas sus variaciones. Esto es lo que necesitas saber sobre el clone phishing.

El phishing es una estafa peligrosa que ha afectado a millones de personas en todo el mundo. De hecho, el phishing ahora es tan frecuente que se presenta en una amplia variedad de formas, una de las cuales es el clone phishing. 

clone phishing


¿Qué es el clone phishing?

El clone phishing es un subconjunto del phishing típico que involucra a estafadores que imitan a entidades oficiales mediante la clonación de correos electrónicos enviados previamente. 

Es posible que la víctima ya haya interactuado con el correo electrónico original, por lo que interactuará con el clon sin saber que no es legítimo. O bien, el correo electrónico clonado puede ser totalmente no solicitado, pero parece tan real que la víctima responde o interactúa de todos modos.

Pero, ¿por qué los estafadores harían esto? Pretender ser una empresa oficial o un organismo gubernamental les da a los estafadores el beneficio de la legitimidad percibida. Es mucho más probable que una víctima responda a un correo electrónico de una organización conocida que a uno de alguien de quien nunca ha oído hablar.

Cómo detectar el clone phishing

Cada vez que recibas cualquier tipo de enlace dentro de un correo electrónico, siempre deberías ejecutarlo a través de un verificador de enlaces para asegurarte de que sea seguro y legítimo . 

También puedes simplemente analizar el enlace tú mismo para ver si coincide con la dirección web del organismo oficial que puede haber sido suplantado. Los estafadores suelen crear enlaces que son lo más similares posible a los que intentan engañar, por ejemplo, “W4lmart” en lugar de “Walmart”. Así que mantén los ojos bien abiertos para detectar tales errores, ya que son una señal de alerta.

Otra forma fácil de detectar un correo electrónico clonado es verificar la dirección de correo electrónico del remitente. Si has recibido correos electrónicos legítimos anteriores del presunto remitente, regresa y verifica la dirección de correo electrónico que se utilizó. Si la dirección del nuevo remitente no coincide con la del anterior, es posible que estés viendo un correo electrónico clonado.

Por último, siempre debes bloquear cualquier dirección de correo electrónico peligrosa. Aunque es posible que un estafador nunca vuelva a intentar comunicarse contigo después del primer intento, siempre existe la posibilidad de que vuelva a atacar, por lo que bloquearlo evitará esta posibilidad por completo.

Manténte atento al clone phishing cada vez que recibas un nuevo correo electrónico

Puedes pensar que es poco probable que alguna vez te conviertas en víctima del clone phishing, pero esta táctica ilícita se ha vuelto común, con personas que, sin saberlo, brindan su información privada a los estafadores a diario. 

Es por eso que siempre vale la pena revisar los correos electrónicos para asegurarte de que sean seguros y legítimos. Después de todo, nunca se puede estar totalmente seguro al momento de estar en línea.

Fuente: este post proviene de Cristian Monroy, donde puedes consultar el contenido original.
¿Vulnera este post tus derechos? Pincha aquí.
Creado:
¿Qué te ha parecido esta idea?

Esta idea proviene de:

Y estas son sus últimas ideas publicadas:

Etiquetas: TecnologíaPhishing

Recomendamos

Relacionado

Cómo Funciona

Hay una rama de las técnicas de estafa por correo electrónico que está empezando a hacer las rondas, y se llama spear phishing. Este nuevo tipo de phishing ha estado en una tendencia al alza constante desde 2015, haciendo que las empresas sufran pérdidas masivas y drenando millones de dólares de la economía a manos de hackers emprendedores. Ha recibido tanta atención en los últimos años que el 18 ...

phishing bankia phishing correos phishing definicion ...

Para evitar ser víctima de phishing, le contamos a continuación qué es esta práctica y cómo podemos anticiparnos ante esta situación: ¿Qué es el phishing?Es un método utilizado para conseguir información personal como contraseñas, datos de tarjetas de crédito o dinero de manera fraudulenta. El medio de contacto más utilizado es el correo electrónico o la mensajería instantánea que simulan proced ...

CIENCIA Y TECNOLOGÍA

¿Qué es el phishing?. El phishing consiste en hacerte creer que estás en una página segura, cuando en realidad estás en la página del atacante. El phishing se presenta habitualmente en forma de correo electrónico, en el que se pide al usuario que siga un link que le redirecciona a la página falsa. En dicha página se le solicita al usuario introducir la información sensible que el atacante quiere r ...

Todo el mundo sabe que las estafas de phishing son una gran preocupación, pero ¿qué aspecto tienen realmente? ¿Cómo se detecta un correo electrónico de phishing? ¿Y si un mensaje de estafa llega a través de las redes sociales o el SMS? Estas son algunas señales de alarma. ¿Cómo detectar el phishing? Aunque muchos mensajes fraudulentos son fáciles de detectar, algunos requieren mucha más inspec ...

Infografías

1 cada 99 mensajes de correo electrónico es un intento de ataque de phishing. … en una semana un empleado recibe un promedio de 4.8 mensajes de este tipo. El email sigue siendo uno de los medios de comunicación personal y empresarial más simple, conveniente y efectivo. Muchos negocios alrededor del mundo podrían estar sufriendo las consecuencias de un ataque de phishing aún sin saberlo. Los ...

tecnología

El phishing es algo cada vez más presente en Internet, donde cada día descubrimos una nueva modalidad de este tipo de estafa. Y es que, el método de ataque cibernético ha existido desde los 1990s. Comenzó cuando un grupo de jóvenes lograron hacerse pasar por administradores de AOL en una sala de chat, robando números de tarjetas de crédito de otros usuarios para asegurarse de siempre tener acceso ...

Tecnología Seguridad

El phishing es una estafa en la que los atacantes envían a las personas correos electrónicos, mensajes o llamadas telefónicas maliciosas para engañarlos para que hagan clic en enlaces o archivos adjuntos dañinos, visiten sitios web fraudulentos, compartan datos confidenciales o los hagan susceptibles a ataques cibernéticos. 1. Facebook y Google Entre 2013 y 2015, Facebook y Google fueron víctimas ...

estafas con criptomonedas fraudulentas estafas con criptomonedas free estafas con criptomonedas las tácticas más usadas en internet ...

Las criptomonedas fueron para muchos la llave para hacerse millonarios en poco tiempo y lograr ganancias extraordinarias. Pero su creciente valor es comparado con la fiebre del oro de la década de 1850. “En este mundo cripto sin ley y no regulado, el riesgo de ser víctima de fraude es muy alto ya que los estafadores a menudo tienen la ventaja”, explicaron desde la compañía de seguridad informática ...

email spam phishing spam ...

El spam de correo electrónico, también conocido como correo basura, se refiere a los mensajes de correo electrónico no solicitados, normalmente enviados en masa a una gran lista de destinatarios. El spam puede ser enviado por seres humanos reales, pero más a menudo es enviado por una red de bots, que es una red de ordenadores infectados con malware y controlados por una sola parte atacante (bot he ...

Tecnología e Internet

Cuidado: este SMS con un enlace de DHL es muy peligroso En numerosas ocasiones te hemos alertado de los peligros del phishing. Mediante esta técnica los ciberdelincuentes se aprovechan de los descuidos de los usuarios para acceder a sus dispositivos, robar sus datos personales, suplantar su identidad… y todo esto puede ser mucho más peligroso de lo que piensas. La última alerta hace relación ...