El phishing es una estafa peligrosa que ha afectado a millones de personas en todo el mundo. De hecho, el phishing ahora es tan frecuente que se presenta en una amplia variedad de formas, una de las cuales es el phishing de clones. Este método de phishing puede causar mucho daño, pero ¿cómo funciona exactamente? ¿Cómo puede detectar y evitar el phishing de clones?

¿Qué es el phishing de clones?

El phishing de clonación es un subconjunto del phishing típico que involucra a estafadores que imitan a entidades oficiales mediante la clonación de correos electrónicos enviados previamente. Es posible que la víctima ya haya interactuado con el correo electrónico original, por lo que interactuará con el clon sin saber que no es legítimo. O bien, el correo electrónico clonado puede ser totalmente no solicitado, pero parece tan real que la víctima responde o interactúa de todos modos.

Pero, ¿por qué los estafadores harían esto? Pretender ser una empresa oficial o un organismo gubernamental les da a los estafadores el beneficio de la legitimidad percibida. Es mucho más probable que una víctima responda a un correo electrónico de una organización conocida que a uno de alguien de quien nunca ha oído hablar. Es este aire de familiaridad lo que los estafadores usan para su ventaja en el phishing de clones. Después de todo, cuando la víctima está con la guardia baja y confía en el remitente, es mucho más fácil sacarle información.

instagram viewer

Pero hay una diferencia clave entre los correos electrónicos clonados y los legítimos. Mientras que el último contiene enlaces oficiales seguros, el primero los reemplaza con enlaces que conducen a sitios web de phishing maliciosos. Estos sitios web están diseñados para rastrear y robar información cuando las víctimas la ingresan.

Los "phishermen" clones pueden apuntar a cualquier persona, ya sean personas comunes o políticos y directores ejecutivos de alto perfil. A quién se dirigen depende del tipo de información a la que intentan acceder. Esto podría variar desde una simple información de inicio de sesión hasta datos financieros o de seguridad altamente confidenciales.

Debido a que los correos electrónicos clonados pueden parecerse tanto a los correos electrónicos oficiales, puede ser difícil detectarlos. Pero hay algunas cosas que puede hacer para mantenerse alejado de las estafas de phishing de clones.

Cómo detectar el phishing de clones

Cada vez que reciba cualquier tipo de enlace dentro de un correo electrónico, siempre debe ejecutarlo a través de un verificador de enlaces para asegurarse de que sea seguro y legítimo. Esta puede ser una manera rápida y fácil de salvarse del robo de datos. Tenemos una lista práctica de los mejores sitios web de verificación de enlaces si desea marcar algunos para uso futuro.

También puede simplemente analizar el enlace usted mismo para ver si coincide con la dirección web del organismo oficial que puede haber sido suplantado. Los estafadores a menudo crean enlaces que son lo más similares posible a los que están tratando de engañar, p.ej. "W4lmart" en lugar de "Walmart". Así que mantén los ojos bien abiertos para detectar tales errores, ya que son una señal de alerta.

También debe estar atento a los errores en los correos electrónicos. Si recibe un correo electrónico de una entidad oficial, es probable que haya revisado sus comunicaciones en busca de errores ortográficos y gramaticales antes de enviarlo. Por lo tanto, si nota muchos de estos errores en un correo electrónico, esto puede ser indicativo de una estafa.

Otra forma fácil de detectar un correo electrónico clonado es verificar la dirección de correo electrónico del remitente. Si ha recibido correos electrónicos legítimos anteriores del presunto remitente, regrese y verifique la dirección de correo electrónico que se utilizó. Si la dirección del nuevo remitente no coincide con la del anterior, es posible que esté viendo un correo electrónico clonado.

Por último, siempre debe bloquear cualquier dirección de correo electrónico peligrosa. Aunque es posible que un estafador nunca vuelva a intentar comunicarse con usted después del primer intento, siempre existe la posibilidad de que vuelva a atacar, por lo que bloquearlo evitará esta posibilidad por completo.

Esté atento al phishing de clones cada vez que reciba un nuevo correo electrónico

Puede pensar que es poco probable que alguna vez se convierta en víctima del phishing de clones, pero esta táctica ilícita ha convertido en un lugar común, con personas que, sin saberlo, entregan su información privada a los estafadores a diario base. Es por eso que siempre vale la pena revisar los correos electrónicos para asegurarse de que sean seguros y legítimos. Después de todo, nunca se puede estar demasiado seguro en línea.