Al momento

El phishing de clonación: la amenaza que imita lo confiable para engañar

Esta técnica duplica mensajes legítimos, sustituyendo solo enlaces o archivos por versiones maliciosas, y exige un enfoque crítico para su detección y prevención.

El phishing de clonación ha escalado en sofisticación para convertirse en una de las técnicas de suplantación de identidad más exitosas de 2025. A diferencia del phishing tradicional —donde los correos contienen errores ortográficos, dominios alterados o remitentes extraños—, el phishing de clonación reproduce al detalle un mensaje auténtico que el usuario ya conoce y en el que confía. Solo modifica los enlaces maliciosos o los archivos infectados, mientras mantiene intactos logos, estructura y remitente.

¿Qué es phishing?


El término phishing describe la práctica de engañar al usuario haciéndose pasar por una entidad de confianza (banco, empresa o servicio en línea) con el objetivo de robar credenciales, datos personales o información financiera. El phishing de clonación eleva este engaño al siguiente nivel, pues explota el historial de comunicaciones previas para bajar la guardia del destinatario.

El ataque se inicia cuando el ciberdelincuente logra acceder a la bandeja de entrada de la víctima —mediante malware, credenciales comprometidas o brechas en la red interna— o intercepta correos corporativos. A continuación, clona cada elemento del mensaje original: copia el texto completo, conserva imágenes y enlaces primarios, y solamente reemplaza el vínculo o el archivo adjunto por un componente ofensivo. De esta forma, el correo final resulta prácticamente indistinguible del genuino.

Al recibir el mensaje, el usuario reconoce el formato y el contexto, lo que reduce su nivel de alerta y facilita la caída en la trampa. Al hacer clic en el enlace malicioso, la víctima puede ser redirigida a una web fraudulenta para capturar contraseñas, o al abrir el archivo adjunto, se instala un malware capaz de robar datos o cifrar sistemas.

Cómo detectarlo

  • Desconfíe de correos idénticos a uno anterior pero con un enlace o adjunto nuevo.

  • Inspeccione la URL real manteniendo el cursor sobre el enlace y compruebe que coincida con el dominio oficial.

  • Confirme siempre por otro canal (llamada o mensaje oficial) que el remitente realmente envió esa actualización.

Recomendaciones esenciales

  • Active autenticación multifactor (MFA): Incluir un paso extra de verificación (SMS, token o biometría) impide el acceso aun si roban la contraseña.

  • Mantenga todo actualizado: Sistemas operativos, navegadores y programas de seguridad con las últimas actualizaciones de software cierran brechas que los atacantes explotan.

  • Utilice filtros antiphishing y sandboxing: Estas soluciones analizan enlaces y archivos en un entorno aislado, bloqueando automáticamente los mensajes sospechosos antes de que lleguen a la bandeja principal.

  • Capacitación continua: Realizar simulacros y sesiones de concientización para entrenar a empleados y usuarios a reconocer señales de ingeniería social y correos clonados.

El phishing de clonación es la prueba de que la familiaridad puede convertirse en un arma peligrosa. Solo una cultura de seguridad proactiva, apoyada en tecnología adecuada y procesos rigurosos, puede detener con eficacia este engaño y proteger tanto la privacidad de los usuarios como la integridad de los datos corporativos.

To Top