¿Qué son las estafas de clonación y las mejores prácticas de seguridad?

El phishing es una estafa grave que ha afectado a millones de personas en todo el mundo en los últimos años. De hecho, el phishing ahora es tan frecuente que se presenta en una variedad de formas, una de las cuales son las estafas clonadas. Esta táctica de phishing puede causar mucho daño, pero ¿cómo funciona exactamente? ¿Cómo puede detectar y prevenir las estafas clonadas? Verificar La mayoría de los tipos de ataques de phishing que debe conocer.

¿Qué son las estafas de clonación y las mejores prácticas de seguridad? - proteccion

¿Qué son las estafas de clones?

Las estafas de clonación son un subconjunto del phishing típico en el que el estafador imita a entidades oficiales mediante la reproducción de correos electrónicos enviados previamente. Es posible que la víctima ya haya interactuado con el correo electrónico original y, por lo tanto, interactuará con el clonado sin darse cuenta de que es ilegítimo. O bien, el correo electrónico clonado podría ser completamente spam, pero parecer tan real y legítimo que la víctima responda a dar la información o interactúe con ella de todos modos.

Pero, ¿por qué un estafador haría esto? Pretender ser una empresa oficial o una agencia gubernamental le da al defraudador la ventaja de la legitimidad percibida. Es mucho más probable que una víctima responda a un correo electrónico de una empresa conocida que a alguien de quien nunca ha oído hablar. Es la atmósfera de familiaridad que el estafador usa a su favor en los mensajes de estafa clonados. Después de todo, cuando cae la confusión de la víctima y confías en el remitente, es mucho más fácil obtener información de ella.

Pero hay una diferencia clave entre los correos electrónicos clonados y los legítimos. Mientras que el último contiene enlaces oficiales seguros, el primero los reemplaza con enlaces que conducen a sitios de phishing maliciosos. Estos sitios web están diseñados para rastrear y robar información cuando las víctimas la ingresan.

Las estafas clonadas pueden dirigirse a cualquier persona, ya sea un particular, un político destacado o un director general. El objetivo depende del tipo de información a la que el estafador intenta acceder. Esto puede variar desde una simple información de inicio de sesión hasta datos financieros o de seguridad altamente confidenciales.

Dado que los correos electrónicos clonados pueden parecerse mucho a los correos electrónicos oficiales, pueden ser difíciles de detectar. Pero hay algunas cosas que puede hacer para mantenerse alejado de las estafas de phishing basadas en clones. Verificar ¿Qué puede hacer alguien con tu dirección IP?

Cómo detectar estafas clonadas

¿Qué son las estafas de clonación y las mejores prácticas de seguridad? - proteccion

Cada vez que reciba cualquier tipo de enlace dentro de un correo electrónico, siempre debe verificarlo con un verificador de enlaces para asegurarse de que sea seguro y legítimo. Esta puede ser una manera rápida y fácil de salvarse del robo de datos. Nuestro menú fácil de usar Los mejores sitios de verificación de enlaces Si desea marcar algunos de ellos para uso futuro.

También puede simplemente analizar el enlace usted mismo para ver si coincide con la dirección web del organismo oficial que puede haber sido falsificado. A menudo, el estafador crea enlaces que son lo más similares posible a los que intenta clonar, por ejemplo, "W4lmart" en lugar de "Walmart". Así que manténgase alerta ante tales errores, ya que son una señal de advertencia.

También debe estar atento a los errores en los correos electrónicos. Si recibe un correo electrónico de un partido oficial, es posible que haya verificado el contenido de sus comunicaciones en busca de errores ortográficos y gramaticales y los haya corregido antes de enviarlos. Entonces, si nota muchos de estos errores en un correo electrónico, esto podría ser una indicación de una estafa.

Otra manera fácil de descubrir un correo electrónico clonado es verificar la dirección de correo electrónico del remitente. Si recibió correos electrónicos legítimos anteriores del supuesto remitente, regrese y verifique la dirección de correo electrónico que se utilizó. Si la dirección del nuevo remitente no coincide con la anterior, es posible que esté viendo un correo electrónico clonado.

Finalmente, siempre debe bloquear cualquier dirección de correo electrónico peligrosa. Aunque es posible que un estafador no vuelva a intentar ponerse en contacto contigo después del primer intento, siempre existe la posibilidad de que te ataque de nuevo, por lo que bloquearlo evitará esa posibilidad por completo.

Busque estafas clonadas cada vez que reciba un nuevo correo electrónico

Puede pensar que es poco probable que se convierta en víctima del phishing de clones, pero este método ilegal se ha vuelto popular, con personas que brindan involuntariamente su información privada a los estafadores a diario. Es por eso que siempre vale la pena echar un vistazo más de cerca a los correos electrónicos una vez para asegurarse de que sean seguros y legítimos. Después de todo, nunca se puede estar demasiado seguro en línea. Ahora puedes ver Cómo mejorar su privacidad y seguridad en línea.

Ir al botón superior