Suplantación de identidad de clones

La confianza es ahora el factor más importante en cualquier cosa. En los negocios, requerimos confianza con el cliente que está usando el producto y hay más donde la confianza juega un papel clave. Hoy en día los atacantes han comenzado a jugar con la confianza del usuario. Entonces, hay muchas formas en que este atacante puede jugar, pero una de las formas de las que vamos a hablar es el clon phishing.

Este ataque en realidad se basa en copiar los mensajes de correo electrónico que se enviaron desde una fuente confiable. Ahora los piratas alteran la información agregando un enlace que redirige al usuario a un sitio web malicioso o falso. Ahora, esto se envía a una gran cantidad de usuarios y la persona que lo inició observa quién hace clic en el archivo adjunto que se envió como correo. Esto se propaga a través de los contactos del usuario que ha hecho clic en el archivo adjunto y el correo parece provenir de la fuente.

Phishing vs clon phishing:

  1. Phishing:
    este método se utiliza para atacar a una gran cantidad de usuarios con la expectativa de que muchos respondan al correo electrónico. Pero solo hay menos personas que responden a este tipo de correo electrónico. El correo electrónico que se enviará al usuario se puede enviar de muchas formas, como un archivo adjunto o un enlace.

    Por ejemplo; Se envía un correo electrónico al usuario informándole de que ha ganado un sorteo y, por favor, haga clic en el siguiente enlace. Ahora, el usuario, sin verificar si ha ganado o no, hará clic en el enlace y es posible que se descargue malware en el sistema del usuario. O el usuario puede ser llevado a un sitio web infectado donde le pedirán información relacionada con los datos bancarios.

  2. Clone Phishing:
    este método es ligeramente diferente del método de phishing. En el phishing de clones, los atacantes copian el mensaje original y lo convierten alterando algunos archivos adjuntos o enlaces con los maliciosos.

La función de Clone Phishing:
La forma en que este ataque de clon phishing tiene lugar/funciones:-

  • El atacante primero copia el mensaje original que se envió desde cualquier fuente confiable.
  • Luego, el atacante altera parte de la información en el correo electrónico con los maliciosos.
  • Enviarán este archivo adjunto desde una dirección de correo electrónico falsa que hará que el usuario/víctima piense que proviene de una fuente confiable.

Entonces, los jugadores atacantes con la confianza de la gente de esta manera.

¿Cómo encontrar que el correo es un ataque de phishing clon (Prevención e identificación)?

  • Si el usuario recibe un correo electrónico que parece provenir de cualquier fuente sospechosa, no abra ningún archivo adjunto.
  • Habrá algunas faltas de ortografía y errores gramaticales en el correo electrónico.
  • Si el correo electrónico de su amigo parece ser extraño, comuníquese con la persona de inmediato para confirmar que el correo electrónico fue enviado por su amigo o no.
  • Los usuarios deben tener algún antivirus para escanear en busca de archivos maliciosos.

Publicación traducida automáticamente

Artículo escrito por codingbeast12 y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *