00:00El Clone Phishing o Phishing Declonación se ha convertido en una técnica de ataque
00:05habitual con la que los ciberdelincuentes pueden poner en peligro a la gente de forma
00:08sencilla y efectiva, aunque se pueden detectar y evitar si se atiende a una serie de rasgos
00:13que lo caracterizan. Un ataque de Phishing Declonación, que es una variante del Phishing
00:17tradicional, se basa en la capacidad que tiene el atacante para duplicar un mensaje que la
00:21víctima potencial haya recibido previamente, con la diferencia de que contendrá malware
00:25en lugar de realizar su función original. Este es el caso del Phishing Declonación,
00:29que es mucho más difícil de detectar que un mensaje de Phishing estándar, según ha
00:34señalado la firma de ciberseguridad Proofpoint. Mientras que en el Phishing estándar o la
00:38técnica de suplantación de identidad, el contenido suele estar mal escrito o procede
00:42de una fuente desconocida, por ejemplo, de un remitente con un nombre similar a uno legítimo,
00:47pero en el que se han cambiado las OES por ceros. Con este otro método, el usuario reconoce
00:51el mensaje, lo que facilita al atacante engañar al destinatario.
00:55Los ataques de Phishing Declonación pueden ser muy eficaces, pero es posible detectarlos
00:59si se atienden a ciertos detalles, como el tipo de mensaje recibido en la bandeja de correo
01:03electrónico. Esto significa que el destinatario debería sospechar de los fines del presunto
01:07remitente si recibe dos copias del mismo correo electrónico.
Comentarios