Capital Software Blog

¿Qué es el phishing clonado? y ¿por qué es importante?

¿El siguiente nivel de nefasto? Clonar campañas de phishing. En este artículo, descubra cómo definir, reconocer y prevenir los ataques de phishing clonados.

Definición: ¿Qué es el phishing de clones?

Los phishing clonados es un correo electrónico existente o previamente distribuido que contiene archivos adjuntos o enlaces. En la versión clon, estos elementos se reemplazan con doppelgangers maliciosos que contienen ransomware, virus o spyware.

Los correos electrónicos pueden parecer provenir de colegas o contactos, y se verán como un reenvío de un mensaje anterior. Los hackers pueden tratar de explicar el reenvío mencionando actualizaciones a la versión original.

El ataque se basa en un correo electrónico visto anteriormente, lo que aumenta la probabilidad de que un individuo caiga en el ataque. Piénsalo: respondemos casi instantáneamente a los correos electrónicos de personas cuyos nombres reconocemos.

Es fácil ser víctima de este tipo de ataques, ya que se encuentran entre los tipos de correos electrónicos de phishing más difíciles de detectar.

Cómo persisten las campañas de phishing de clones

Una vez que las víctimas han hecho clic en un elemento malicioso dentro de un correo electrónico de phishing clonado, los atacantes cibernéticos de repente obtienen acceso al 100% de los contactos de la víctima, a quienes se envía otro correo electrónico de phishing clonado. El proceso continúa a medida que los phishers clonados envían correos electrónicos a los contactos de una persona, los contactos de contactos de una persona y los contactos de contactos de una persona.

Clonar phishing vs. spear phishing

Clonar phishing significa que los hackers tienen que obtener un correo electrónico existente o enviado previamente antes de desarrollar una réplica. Los hackers a menudo clonan un correo electrónico que se distribuye comúnmente en masa y luego envían la versión clonada en masa. Por ejemplo, una organización que ha distribuido interna y externamente una invitación a un evento podría ser blanco de ataques de phishing clonados.

Por el contrario, las campañas de spear phishing obligan a los hackers a desarrollar contenido de correo electrónico original que sea único para las prioridades o intereses comerciales del objetivo. Las campañas de spear phishing también están muy dirigidas y, por lo general, solo se distribuyen a un solo individuo o a un número muy limitado de personas a la vez.

Ejemplos

Conviértete en experto en la identificación de ataques de phishing clonados. Aquí hay un ejemplo de cómo podría ser un ataque:

[Línea de asunto: Lista de asistentes rápida y actualizada]

Hola Jennifer,

Tenemos asistentes adicionales registrados para el evento promocional en la ciudad de Nueva York el 1 de julio. Aquí hay una lista actualizada de asistentes: [Enlace malicioso aquí]

¡Gracias!

Marcar

Esto es simplemente un ejemplo y vale la pena señalar que los ataques de phishing clonados pueden tomar muchos formatos escritos diferentes.

Mantenerse seguro 2022

¡Cuidado con los reenvíos! Las prácticas recomendadas adicionales, como las siguientes, también pueden ayudarlo a usted y a su organización a protegerse.

  1. Busque enlaces y archivos adjuntos en los correos electrónicos y asegúrese de su autenticidad
  2. Busca errores en la presentación de los correos electrónicos. No siempre son 100% clonados.
  3. Verifique la legitimidad de un correo electrónico poniéndose en contacto con el remitente a través de una llamada telefónica o un mensaje de texto.
  4. Los profesionales de la seguridad de la información pueden proporcionar a los empleados capacitación en conciencia de seguridad.
  5. Aproveche las tecnologías antiphishing, que pueden bloquear los ataques de phishing más sofisticados.

Resumen

Este tipo de ataque pueden provocar daños comerciales irreconciliables. Una combinación de conciencia de los empleados y soluciones de seguridad de múltiples capas que incluyen capacidades de seguridad antiphishing y de correo electrónico puede mitigar eficazmente de este tipo de ataques.

Fuente: CyberTalk

¿NECESITAS ASESORÍA?

Conéctate con un experto