¿Qué es el phishing de clonación? Así te estafan sin que lo notes
Descubre qué es el phishing de clonación y cómo los ciberdelincuentes usan esta estafa para engañar incluso a usuarios prevenidos.

El phishing de clonación es una de las variantes más efectivas de los ataques de suplantación de identidad. Aunque no es nuevo, ha cobrado relevancia por la capacidad de los hackers para estafar incluso a usuarios con conocimientos básicos en ciberseguridad, sin que lo noten.
¿Qué es el phishing de clonación?
El phishing de clonación es un tipo de ataque cibernético que consiste en duplicar un correo electrónico legítimo previamente recibido por la víctima, pero modificando su contenido con enlaces o archivos adjuntos maliciosos.
Según la firma de ciberseguridad Proofpoint, este tipo de ataque es mucho más difícil de detectar que un mensaje de phishing estándar, pues se basa en la confianza que genera un correo ya conocido.
¿Cómo funciona la estafa por clonación?
A diferencia del phishing estándar, donde el ciberdelincuente envía un mensaje fraudulento con errores de redacción, remitentes sospechosos o dominios alterados (por ejemplo, cambiar la letra “o” por el número “0”), el phishing de clonación explota la confianza del usuario al replicar mensajes legítimos.

El ataque se ejecuta de la siguiente forma:
- Identificación del mensaje original: El atacante detecta un correo electrónico o notificación previamente recibida por la víctima. Esto puede ocurrir si ya obtuvo acceso a su bandeja o si monitorea comunicaciones dentro de una organización tras comprometer un dispositivo.
- Clonación exacta: Duplica la estructura, redacción, imágenes, logos y remitente del mensaje legítimo. El único cambio radica en sustituir archivos adjuntos o enlaces originales por versiones maliciosas.
- Envío del mensaje clonado:. La víctima recibe el correo duplicado sin notar diferencia alguna, pues reconoce el formato y contexto. El archivo adjunto o enlace infecta su dispositivo o redirecciona a un formulario para robo de credenciales y datos personales.
Expertos de Check Point, empresa de ciberseguridad, subrayan que este método es altamente efectivo porque explota la familiaridad de la víctima con el mensaje original. Al tratarse de un correo o notificación que ya ha recibido antes, el usuario baja la guardia y no detecta el fraude.
Uno de los ejemplos más comunes ocurre con correos de entidades bancarias que piden confirmar datos a través de un enlace malicioso, o con newsletters en los que se sustituye el botón de “leer más” o “descargar archivo” por una versión infectada.

¿Cómo detectar un ataque de phishing de clonación?
Aunque es un método avanzado, existen formas de detectar el phishing de clonación antes de comprometer la seguridad de datos o dispositivos:
- Revisar duplicidad de correos: Si se recibe un mensaje idéntico a uno anterior, sobre todo si incluye un archivo o enlace distinto, es un motivo para sospechar.
- Verificar enlaces antes de hacer clic: Servicios como URLVoid permiten analizar la seguridad de cualquier dirección web antes de abrirla.
- Confirmar con el remitente por otro canal: Contactar directamente al remitente original para confirmar si efectivamente envió una actualización o nuevo enlace.
- Revisa el archivo adjunto con un antivirus o sandbox: Nunca abras documentos de dudosa procedencia sin analizarlos.
Además, los expertos recomiendan implementar la autenticación de múltiples factores (MFA) en tus cuentas bancarias y correos electrónicos. Así, si un ciberdelincuente logra obtener tu contraseña, no podrá acceder sin el segundo factor de verificación.
También es fundamental mantener actualizado tu sistema operativo y programas de seguridad, pues las actualizaciones corrigen vulnerabilidades que pueden ser explotadas en este tipo de ataques.