Un correo electrónico aparentemente legítimo puede ser el inicio de un ataque devastador. Este es el principio detrás del phishing de clonado, una técnica que es una evolución del phishing tradicional, pero que se basa en los contenidos o mensajes legítimos con los que la víctima ya interactuó.
Según informes de las empresas de ciberseguridad Proofpoint y Check Point, este método consiste en replicar mensajes auténticos, como correos electrónicos corporativos o notificaciones de servicios conocidos, para engañar a los usuarios para tomar sus datos y dinero.
Los atacantes sustituyen los archivos adjuntos o enlaces originales por malware, lo que convierte a este tipo de ataque en una amenaza difícil de detectar y altamente efectiva.
Cómo funciona el phishing de clonado
El phishing de clonado se basa en la capacidad de los atacantes para duplicar correos electrónicos legítimos que los usuarios han recibido previamente. Los ciberdelincuentes pueden interceptar un mensaje auténtico, copiar su contenido y reenviarlo desde una dirección aparentemente legítima.
En este proceso, los archivos adjuntos o enlaces originales son reemplazados por elementos maliciosos, como virus, ransomware o rootkits, diseñados para robar datos o comprometer sistemas.
Un ejemplo típico de este ataque ocurre en procesos empresariales comunes. Por ejemplo, si una empresa envía un documento a un cliente para su firma y este lo devuelve por correo electrónico, un atacante podría interceptar la comunicación, clonar el mensaje y reenviarlo con un archivo adjunto infectado.
Si el destinatario no detecta la amenaza, el malware se instala en su dispositivo, comprometiendo la seguridad de toda la red.
Check Point detalla que los atacantes también pueden clonar correos electrónicos masivos enviados por marcas reconocidas, como notificaciones de servicios financieros o de seguimiento de paquetes. Estos mensajes, al ser familiares para los usuarios, aumentan la probabilidad de que las víctimas caigan en la trampa. Además, los filtros de correo electrónico suelen permitir el paso de estos mensajes, ya que provienen de direcciones aparentemente legítimas.
Por qué es tan efectivo este tipo de ataque
El éxito del phishing de clonado radica en su capacidad para imitar mensajes auténticos. A diferencia de los ataques de phishing tradicionales, que suelen incluir errores gramaticales o provenir de remitentes desconocidos, los correos clonados son casi indistinguibles de los originales. Proofpoint señala que esta técnica explota la confianza del usuario en mensajes familiares, lo que reduce su nivel de alerta.
Además, los atacantes suelen jugar con el sentido de urgencia de las víctimas. Mensajes que advierten sobre problemas con cuentas, pagos pendientes o posibles sanciones legales son comunes en este tipo de ataques. Esta estrategia busca que los usuarios actúen rápidamente, sin detenerse a analizar la legitimidad del correo.
Un ejemplo es el caso de un correo clonado que simula ser una notificación de PayPal. El mensaje puede incluir un enlace que redirige a un sitio web falso, diseñado para robar credenciales de inicio de sesión. De manera similar, en entornos corporativos, los atacantes pueden replicar mensajes automatizados, como confirmaciones de suscripción a boletines, para engañar a los empleados y obtener acceso a información confidencial.
Cómo identificar un correo electrónico de phishing clonado
Detectar un correo clonado puede ser un desafío, incluso para usuarios experimentados. Algunos indicadores son la repetición de mensajes ya recibidos, enlaces o archivos adjuntos sospechosos y un tono que busca generar urgencia.
Además, los usuarios deben prestar atención a las direcciones de los remitentes, ya que, aunque los atacantes suelen utilizar direcciones legítimas, en ocasiones recurren a la suplantación de identidad.
Los usuarios deben verificar la autenticidad de los mensajes contactando directamente a la empresa o persona que supuestamente los envió. También recomienda evitar hacer clic en enlaces incrustados y, en su lugar, escribir manualmente el dominio en el navegador para acceder al sitio web.
Otra solución es usar los filtros de correo electrónico, que son una herramienta esencial para bloquear mensajes maliciosos antes de que lleguen a las bandejas de entrada. Estas soluciones pueden identificar patrones sospechosos, como enlaces o archivos adjuntos maliciosos, y poner en cuarentena los correos para su revisión.