Qué es el phishing de clonación y cómo evitarlo

Última actualización: 18 de enero de 2026
Autor: Isaac
  • El phishing de clonación copia correos legítimos y solo altera enlaces o adjuntos para robar datos o instalar malware.
  • Se diferencia del phishing tradicional y del spear phishing por basarse siempre en mensajes reales enviados previamente.
  • Revisar remitentes, URLs, duplicados de correos y activar 2FA reduce drásticamente el riesgo de caer en estos ataques.
  • La combinación de formación, buenas prácticas y seguridad de correo es esencial para proteger a usuarios y empresas.

Ilustración sobre phishing de clonación

La vida digital se ha vuelto tan cotidiana que apenas reparamos en la cantidad de correos, mensajes y avisos que recibimos cada día. Entre notificaciones de bancos, redes sociales, tiendas online y servicios en la nube, es fácil bajar la guardia y dar por hecho que casi todo es legítimo. Ese exceso de confianza es justo el terreno de juego favorito de los ciberdelincuentes. Conviene además dominar las funciones de mail imprescindibles para reducir riesgos.

Dentro de todas las modalidades de fraude online, el phishing de clonación se ha convertido en una de las más peligrosas. No se limita a enviar un correo cutre mal traducido, sino que copia al milímetro mensajes reales que ya has recibido antes o que podrías recibir en cualquier momento. El resultado: un engaño extremadamente creíble, perfecto para robar contraseñas, datos bancarios o colarte malware en el ordenador sin que te des apenas cuenta.

Qué es exactamente el phishing de clonación

Cuando hablamos de phishing de clonación (clone phishing) nos referimos a un tipo de ataque en el que el estafador toma como base un mensaje auténtico: un correo de tu banco, una notificación de una red social, un aviso de un servicio de mensajería o un email corporativo interno, por ejemplo. Ese correo real se usa como plantilla y se crea una copia casi idéntica, en la que solo cambian algunos elementos clave.

En esos pequeños cambios es donde se esconde el peligro: los delincuentes sustituyen enlaces legítimos por otros que apuntan a webs fraudulentas o cambian los archivos adjuntos originales por documentos infectados con malware (ransomware, troyanos, keyloggers, rootkits, etc.), incluso amenazas conocidas como RedLine Stealer. Para el usuario, el correo parece de total confianza, porque reproduce el diseño, los logos, el lenguaje y el formato al que está acostumbrado.

El objetivo es siempre el mismo: conseguir que la víctima haga clic o descargue algo. Al pulsar en el enlace, lo habitual es que se abra una página muy parecida a la original que pide credenciales, datos de tarjeta, información personal o de empresa. Si se trata de un adjunto, lo que se busca es infectar el dispositivo para tener acceso remoto, registrar pulsaciones de teclado, cifrar archivos (ransomware) o robar información sensible.

En entornos corporativos, el phishing de clonación puede explotar procesos habituales, como el intercambio de documentos para firmar. El atacante se cuela en el hilo o reproduce un correo que la empresa envía de forma recurrente, sustituye el PDF legítimo por uno malicioso y espera a que alguien lo abra. Basta con que un empleado caiga en la trampa para comprometer toda la red interna.

Otro escenario frecuente es el de las newsletters o correos masivos que envía una marca conocida. El ciberdelincuente obtiene una copia de ese boletín (suscribiéndose o capturándola de otra forma), lo clona y lo reenvía con ligeras modificaciones a multitud de usuarios. El aspecto es prácticamente indistinguible del original, así que los filtros de spam y los propios destinatarios tienden a confiar en él.

Correo clonado en ataque de phishing

Cómo funciona un ataque de phishing de clonación paso a paso

Para entender por qué este tipo de fraude es tan efectivo, conviene desglosar cómo preparan y ejecutan la campaña los atacantes. Aunque existen variantes, la mecánica más habitual sigue una serie de pasos bastante claros.

En primer lugar, el ciberdelincuente necesita acceder al contenido de un mensaje legítimo. Eso puede ocurrir de varias maneras: interceptando comunicaciones, suscribiéndose a un boletín, aprovechando un sistema de atención al cliente, forzando un acceso indebido a una cuenta de correo o simplemente esperando a recibir un email de confirmación de un servicio popular (envío de paquete, alta de usuario, aviso de banco, etc.).

Una vez tiene el modelo, el atacante procede a clonar el correo original: copia el diseño, las imágenes, los textos, las firmas y hasta el asunto si le interesa. Después, manipula los enlaces y/o los archivos adjuntos para apuntar a recursos bajo su control. En muchos casos también falsifica la dirección del remitente para que parezca que sale del mismo dominio que la entidad suplantada.

Terminada la “plantilla”, llega la fase de distribución. Dependiendo del objetivo, el atacante puede enviar el mensaje de forma masiva a miles de direcciones o dirigirlo a un grupo más reducido de víctimas seleccionadas (por ejemplo, empleados de una empresa concreta). Lo habitual es aprovechar la urgencia: cierre de cuenta, incidencia con un pago, documento pendiente de firma o paquete retenido a la espera de confirmación.

Si la víctima hace clic en el enlace modificado, es redirigida a una página web clonada que imita la oficial, donde se le pide que introduzca usuario y contraseña, PIN, datos de tarjeta o cualquier otra información de valor. El sitio está preparado para capturar esos datos en tiempo real y enviarlos al delincuente, que puede utilizarlos al momento o revenderlos. Este tipo de páginas suele intentar el fraude con tarjeta bancaria al solicitar datos sensibles.

En el caso de los archivos adjuntos, el peligro llega en el momento en que el usuario abre el documento infectado en su equipo. Puede tratarse de un PDF, un documento de Office con macros maliciosas, un archivo comprimido o incluso una supuesta actualización de software. Al ejecutarse, el malware se instala y abre la puerta al atacante, que puede robar datos, cifrar el disco duro o tomar control remoto de la máquina.

Diferencias entre phishing de clonación, phishing tradicional y spear phishing

Todos estos ataques se enmarcan en el gran paraguas del phishing, pero no funcionan exactamente de la misma forma. Entender qué los distingue ayuda a identificar mejor las señales de alerta y a aplicar las medidas adecuadas en cada caso.

En el phishing clásico, el ciberdelincuente envía un correo no solicitado que finge ser de una organización conocida (banco, tienda online, servicio de streaming…). Suele tratarse de campañas muy amplias dirigidas a miles de usuarios, con mensajes genéricos del estilo “Verifica tu cuenta” o “Actualiza tu método de pago”. El diseño puede estar más o menos logrado, pero no se basa necesariamente en un correo real previo.

El phishing de clonación, en cambio, parte siempre de un mensaje auténtico que se ha enviado anteriormente. Es decir, el atacante no inventa el contenido desde cero, sino que replica un email existente: avisos de entrega, newsletters, correos de bienvenida, respuestas del servicio de atención al cliente, comunicaciones internas de empresa, etc. Esa reutilización añade una capa extra de credibilidad, porque el usuario reconoce el formato y el contexto.

El spear phishing y la caza de ballenas (whaling) son una vuelta de tuerca más. En estas modalidades, el ataque está muy personalizado: se dirige a personas concretas (como administradores de sistemas, personal financiero o directivos de alto nivel) y aprovecha datos reales sobre su trabajo, su posición y sus contactos para que el mensaje encaje como un guante. El contenido se elabora a medida, a veces tras un periodo de investigación en redes sociales y fuentes públicas.

Aunque la ejecución difiere, en todos los casos el fin último es idéntico: robar datos o comprometer dispositivos. El phishing de clonación se sitúa a medio camino entre los envíos indiscriminados y los ataques hiperpersonalizados, combinando volumen con un alto grado de verosimilitud.

Señales y pistas para detectar un phishing de clonación

Los correos clónicos son complicados de identificar a simple vista, pero incluso en los ataques más cuidados se cuelan pequeños detalles que permiten sospechar. Conviene adoptar el hábito de revisar ciertos aspectos cada vez que recibes un mensaje con enlaces o adjuntos, sobre todo si viene acompañado de urgencias o solicitudes de datos sensibles.

Un primer síntoma muy claro es la sensación de “déjà vu”. Si recibes dos copias aparentemente idénticas de un mismo correo (por ejemplo, dos avisos de la misma empresa con pocos minutos u horas de diferencia), uno de ellos podría ser una versión clonada. En estos casos, hay que comparar con calma remitente, hora de envío, enlaces y adjuntos.

Las direcciones de email del remitente suelen ofrecer pistas importantes. Los atacantes intentan que el dominio parezca lo más similar posible al original, pero a menudo hay pequeñas diferencias: letras cambiadas, números que sustituyen a caracteres, dominios de nivel superior distintos (.net en lugar de .com, por ejemplo) o cadenas de texto extrañas añadidas al principio o al final. Esta técnica se conoce como fraude por spoofing y es una de las señales más habituales.

También conviene fijarse en el cuerpo del mensaje: saludos excesivamente genéricos (“Estimado cliente”, “Hola usuario”) cuando la empresa normalmente se dirige a ti por tu nombre, imágenes ligeramente pixeladas o deformadas, errores de formato, ortografía sospechosa o expresiones que no encajan con el tono habitual de esa marca o persona.

Los enlaces son un punto crítico. Antes de hacer clic, hay que pasar el cursor por encima para ver la URL real (en ordenador) o mantener pulsado el enlace (en móvil). Si la dirección de destino no coincide con el dominio oficial de la entidad o te lleva a un sitio que no utiliza HTTPS y certificado válido, lo prudente es no pulsar. Herramientas como URLVoid o Sucuri pueden ayudar a analizar enlaces, aunque no siempre detectan campañas muy recientes.

Por último, no hay que olvidar el papel de los sistemas de autenticación como SPF, DKIM y DMARC. En entornos corporativos, un fallo en la validación DMARC de un correo supuestamente procedente de un dominio protegido puede indicar intentos de suplantación. Soluciones avanzadas de seguridad de email son capaces de bloquear muchos correos clonados precisamente al detectar inconsistencias en estas comprobaciones.

Principales consecuencias de caer en un phishing de clonación

Puede parecer que hacer clic en un enlace o abrir un documento es una acción inocente, pero en este contexto las consecuencias pueden ser realmente graves, tanto para usuarios particulares como para empresas de cualquier tamaño.

La primera consecuencia evidente es el robo de credenciales y datos personales. Si introduces tu usuario y contraseña en una web falsa, los atacantes pueden acceder a tu banca online, a tus redes sociales, a servicios en la nube o a herramientas corporativas. A partir de ahí, pueden hacer transferencias, solicitar tarjetas, cambiar contraseñas, hacerse pasar por ti y seguir expandiendo el ataque.

Si lo que se instala es malware, entramos en otro nivel de gravedad. El ransomware, por ejemplo, cifra los archivos del dispositivo y de la red y exige un rescate económico para recuperarlos. Otros tipos de malware se centran en registrar pulsaciones de teclado (keyloggers) para capturar contraseñas, instalar rootkits que permiten acceso remoto o formar parte de una botnet para lanzar nuevos ataques a terceros. Todo esto forma parte del negocio de los cibercriminales.

En empresas, un solo correo abierto por un empleado despistado puede provocar una brecha de seguridad a gran escala. Pérdida o filtración de datos confidenciales, interrupción de servicios, daños reputacionales, incumplimiento de normativas de protección de datos y, en el peor de los casos, la imposibilidad de continuar la actividad. No es exagerado: muchas organizaciones no llegan a recuperarse tras un incidente serio de este tipo.

A nivel personal, el robo de identidad y el fraude financiero pueden dejar una larga estela de problemas administrativos y económicos. Rectificar cargos no autorizados, bloquear y cambiar tarjetas, denunciar suplantaciones o limpiar tu reputación digital lleva tiempo y genera un desgaste considerable.

Consejos clave para prevenir el phishing de clonación

Aunque no existe una fórmula mágica que garantice el 100 % de protección, sí hay una serie de buenas prácticas que reducen drásticamente las probabilidades de caer en este tipo de ataques. La combinación de sentido común, formación y herramientas de seguridad marca la diferencia.

El primer paso es acostumbrarse a revisar con calma la dirección de correo del remitente y las URLs antes de interactuar. Cualquier detalle raro en el dominio, presencia de números aleatorios, extensión inusual o formato extraño debe ponerte en guardia. Lo mismo sucede si el mensaje te pide que completes una acción crítica en muy poco tiempo.

Siempre que un correo solicite que inicies sesión, cambies contraseñas o modifiques datos de pago, la opción más segura es no seguir los enlaces incluidos en el mensaje. En su lugar, abre el navegador y escribe tú mismo la dirección oficial del servicio (o usa la app oficial). Desde ahí podrás comprobar si realmente hay alguna incidencia o notificación pendiente.

En caso de duda razonable, no tengas reparo en contactar con la entidad por un canal alternativo: llamada al teléfono oficial, chat de la web, oficina física, etc. Nunca respondas al propio correo sospechoso ni uses los números o direcciones que puedan venir en él, porque también pueden estar manipulados.

Otra capa de protección imprescindible es activar la autenticación en dos pasos (2FA o MFA) en todos los servicios críticos: banca, correo electrónico, redes sociales, herramientas corporativas y almacenamiento en la nube. Así, aunque un atacante consiga tu contraseña, no podrá iniciar sesión sin el código temporal o la confirmación adicional desde tu móvil.

En empresas, es fundamental complementar estas medidas con soluciones de seguridad de correo electrónico que analicen adjuntos y enlaces, apliquen políticas DMARC estrictas, filtren spam y detecten patrones de phishing de forma automatizada. Herramientas modernas de seguridad para email y colaboración pueden identificar mensajes clónicos, bloquearlos antes de que lleguen al usuario y frenar así muchos ataques en origen.

Buenas prácticas técnicas y de uso diario para minimizar riesgos

Más allá de la gestión concreta del correo, hay ciertas medidas generales de ciberseguridad que refuerzan de forma notable tu protección frente al phishing de clonación y frente a otras amenazas parecidas.

Mantener el sistema operativo, el navegador y todas las aplicaciones siempre actualizados es básico. Muchas campañas de malware se apoyan en vulnerabilidades antiguas que ya están parcheadas, pero que siguen siendo explotables en equipos desactualizados. Lo mismo ocurre con los servidores y webs corporativas: si no se mantienen al día, pueden ser usados para alojar páginas clonadas.

Contar con un buen antivirus y soluciones de seguridad que analicen automáticamente correos y archivos adjuntos proporciona una barrera extra. Muchos programas actuales incluyen filtros específicos para detectar phishing, bloquear sitios sospechosos y advertir al usuario antes de que abra un adjunto potencialmente peligroso.

En redes Wi-Fi públicas o poco confiables, es recomendable usar una red privada virtual (VPN) para cifrar el tráfico y evitar que terceros puedan interceptar o manipular tus comunicaciones. Aunque esto no impide por sí mismo recibir correos clonados, sí dificulta otras técnicas que a veces se combinan con el phishing, como el secuestro de conexiones.

Los gestores de contraseñas también juegan un papel importante. Un administrador fiable puede crear credenciales robustas y únicas para cada servicio y, además, autocompletarlas solo cuando estás realmente en el dominio correcto. Si el gestor no reconoce la web como legítima, es un buen indicio de que podrías estar en una copia fraudulenta.

Por último, en el entorno corporativo, conviene aplicar medidas específicas como el rechazo automático de correos con falsificación de direcciones (si procede de servidores no autorizados), la configuración cuidadosa de listas negras y blancas de dominios y la supervisión proactiva de actividades anómalas en los sistemas.

Formación y concienciación: la mejor defensa frente al phishing

Por muy avanzadas que sean las herramientas técnicas, al final el eslabón más débil suele ser el mismo: la persona que está delante de la pantalla. La mayoría de campañas de phishing, especialmente las basadas en clonación, funcionan gracias a la ingeniería social y al desconocimiento del usuario medio.

En las empresas, la formación continua en ciberseguridad debería ser obligatoria. No se trata solo de impartir una charla al año, sino de realizar simulacros de phishing, enseñar a identificar cabeceras de correo, explicar cómo funcionan SPF/DKIM/DMARC y establecer canales claros para reportar mensajes sospechosos sin miedo a represalias en caso de error.

Para usuarios domésticos, es importante hablar de estos temas en familia, especialmente con personas más vulnerables a estos engaños, como niños, adolescentes y personas mayores. Explicar de manera sencilla qué es la suplantación de identidad, qué aspecto suelen tener estos correos y qué pasos básicos seguir antes de compartir datos personales puede evitar más de un disgusto.

También ayuda adoptar una especie de “regla de oro” compartida: ningún banco, administración pública o empresa seria va a pedirte contraseñas completas, PIN o datos críticos por correo, SMS o mensajería instantánea. Si algo así aparece en tu bandeja de entrada, lo normal es que huela a estafa.

Y, por supuesto, es clave que los propios equipos técnicos de las organizaciones sean accesibles y estén bien comunicados con el resto de la plantilla. Cuando la gente sabe a quién acudir al detectar algo raro y recibe respuesta rápida, aumenta de forma notable la capacidad de reacción ante campañas de phishing de clonación.

Teniendo claro cómo operan estos ataques, qué señales los delatan y qué medidas prácticas podemos aplicar en el día a día, es mucho más fácil moverse por el correo y la web con ojo crítico y reducir al mínimo las posibilidades de que un simple clic en un mensaje clonado acabe convirtiéndose en un auténtico problema de seguridad, tanto a nivel personal como profesional.

señales para detectar ciberestafas
Artículo relacionado:
Señales para detectar ciberestafas: cómo reconocer, prevenir y actuar