Was ist ein Walfangangriff?

Cyberkriminelle erfinden immer wieder neue Wege, um Internetnutzer anzugreifen. Es kann nur so viel Schutz geben, wie Sie installieren können; Wenn Sie sich nicht darin üben, Betrug zu erkennen, sind Sie immer einem Risiko ausgesetzt. Walfangangriffe sind gefährlich, weil sie mehr anrichten können, als nur Ihre Beziehung zu Ihrem Arbeitgeber zu beschädigen; es kann Ihre Zuverlässigkeit im professionellen Bereich kosten.

Walfangangriff

Jeder Cyberangriff, bei dem die Absicht besteht, Informationen zu stehlen oder Sie dazu zu bringen, Geld zu überweisen, hängt von der Authentizität des Täters ab. Der Angreifer versucht, ein Gefühl der Dringlichkeit zu vermitteln, das dazu führen kann, dass Sie auf einige grundlegende Überprüfungsprotokolle verzichten. Was den Whaling-Angriff von einigen anderen Angriffen wie Phishing unterscheidet, ist das Ziel. Lassen Sie uns verstehen, was das bedeutet.

Walfangangriff erklärt

Nehmen wir ein Beispiel. Um Fische aus dem Meer zu fangen, werfen Sie ein großes Netz aus und hoffen, Fische zu ködern und zu fangen. Der Zweck ist, so viele wie möglich mit einem einzigen Werkzeug zu fangen. Aber was ist, wenn Sie einen großen Fisch fangen möchten? Sie werden bessere Werkzeuge vorbereiten, wissen, wo sich der Fisch wahrscheinlich aufhält, und sich einfach nur auf diesen Fisch konzentrieren, weil es ein größerer Fang ist.

Walfangangriff ist ähnlich. Während normale Phishing-Versuche auf eine große Anzahl von Personen abzielen und hoffen, dass mindestens einer davon zum Opfer fällt, zielt ein Whaling-Angriff auf eine einzelne hochrangige Person wie den CEO, CFO oder einen Senior Manager eines Unternehmens ab. Es erfordert cleveres Social Engineering, um einen Angriff zu fabrizieren, der überzeugend aussieht. Der Angreifer sammelt Informationen, die über Medien wie Social-Media-Konten und Unternehmenswebsites oder andere Quellen verfügbar sind, die winzige Details über die Person preisgeben können.

Whaling Attack gibt sich normalerweise als oberste Einheit eines Unternehmens aus und zielt auf Mitarbeiter auf niedrigerer Ebene ab. Der Angriff könnte genutzt werden, um entweder Informationen über Firmengeheimnisse wie laufende Projekte zu erhalten oder um Geldtransfers zu bitten. Stellen Sie sich eine E-Mail des CEO an einen Mitarbeiter in der Finanzabteilung vor, in der er um eine sofortige Überweisung bittet. Die E-Mail, die anscheinend vom CEO stammt, enthält Informationen, die die Logik des Opfers begreifen.

So erkennen Sie Angriffe

Bei Whaling Attacks ist zu beachten, dass alles von der Authentizität des Angriffs abhängt; Andernfalls funktioniert es nicht und das Unternehmen wird benachrichtigt. Der Angreifer wird alles tun, jede Ecke des Internets durchsuchen, um eine Identität zu erstellen, die legitim erscheint.

Eine der Voraussetzungen für einen solchen Angriff ist die E-Mail-Adresse. Der Angriff verwendet eine E-Mail-Adresse, die der Person, die imitiert wird, sehr ähnlich ist.

Beispielsweise:

Nur das IT-Team des Unternehmens hat Zugriff und kann E-Mail-Adressen erstellen, die zu einer privaten E-Mail-Erweiterung gehören. Das einzige, was ein Angreifer tun kann, ist, die beste Übereinstimmung zu verwenden und zu hoffen, dass die subtilen Änderungen unbemerkt bleiben.

Es sind nicht nur E-Mails von CEOs, die auf untergeordnete Mitarbeiter abzielen; umgekehrt funktioniert es auch. Whaling Attack könnte auf den CEO oder CFO abzielen, um eine Zahlung auf das Konto des Angreifers zu autorisieren. Da die E-Mail diesmal vom CEO kommt, hätte die Finanzabteilung wenig Zweifel daran, dass sie abgespielt werden.

Wenn es darum geht, eine überzeugende E-Mail zu erstellen, zählt alles. Die Ausrichtung auf Unternehmensmitarbeiter erfordert ein Verständnis der Fachsprache; es wäre kein großer Angriff, wenn es mit vielen grammatikalischen Fehlern unprofessionell aussehen würde.

Das beste Protokoll in solchen Situationen, wenn es ums Geld geht: immer verifizieren. Einige Angreifer kombinieren eine E-Mail mit einem Telefonanruf, der die Zustellung der E-Mail bestätigt, wodurch sie für das Opfer überzeugender wird. Wenn die E-Mail vom CEO stammt, überprüfen Sie dies persönlich oder telefonisch. Wenn die E-Mail anscheinend von einem Geschäftspartner bezüglich Forderungen stammt, wenden Sie sich an die Finanzabteilung, bevor Sie die Überweisung unterzeichnen.

Wie unterscheidet sich ein Whaling-Angriff von Spear-Phishing?

Walfangangriff ist Speer-Phishing, im Wesentlichen, aber viel konzentrierter. Es konzentriert sich auf eine Person als Ziel und sammelt Informationen für den Identitätswechsel. Beide verlassen sich auf Social Engineering, um Techniken zu fabrizieren, die dem Ziel legitim erscheinen.

Spear-Phishing konzentriert sich auf eine Gruppe von Mitarbeitern, die über den untergeordneten Mitarbeitern stehen. Phishing bezieht sich auf die betrügerische Technik, eine große Anzahl von Personen anzugreifen. Ein Beispiel für Phishing ist eine E-Mail zum Zurücksetzen des Passworts, die Sie darüber informiert, dass Ihr Konto vorübergehend gesperrt wurde. Die E-Mail würde einen schädlichen Link enthalten, der Sie zu einem gefälschten Formular zum Zurücksetzen des Passworts führt. Sobald Sie Ihre alten Anmeldeinformationen als Anforderung eingegeben haben, liefern die Felder diese Informationen an den Angreifer.

Als neueres Beispiel Phishing im Zusammenhang mit dem Coronavirus Versuche, Menschen dazu zu verleiten, Malware herunterzuladen, indem sie Updates zu COVID-19 versprechen. Diese E-Mails scheinen von vertrauenswürdigen Quellen wie der CDC zu stammen. Eine App gibt vor, eine Heatmap von infizierten Personen in Ihrer Nähe bereitzustellen, trifft Ihr Gerät jedoch mit einer Ransomware.

Vor diesem Hintergrund grenzt Spear Phishing das Ziel auf eine ausgewählte Personengruppe ein. Und Whaling Attack grenzt es weiter auf eine Person ein. Bei richtiger Ausführung kann der Angriff dem Unternehmen ernsthaften Schaden in Millionenhöhe zufügen oder über einen böswilligen Link eine Hintertür im System installieren.

Zusammenfassung

Whaling Attack jagt ahnungslose Opfer und hofft auf die Unkenntnis der Person. Aus diesem Grund sollten Mitarbeiter darin geschult werden, mit böswilligen E-Mails oder Anrufen zu rechnen. Es sollte klare Protokolle für die Ausführung bestimmter Aufgaben geben, wie z. B. das Überweisen einer großen Geldsumme oder das Teilen vertraulicher Informationen. Es sollte eine Standardpraxis sein, es niemals zu verwenden unsichere WLAN-Netzwerke ohne Verschlüsselung, etwas, das a Sicheres VPN kann Ihnen helfen, zu erreichen.

Übernehmen Sie noch heute die Kontrolle über Ihre Privatsphäre! Entsperren Sie Websites, greifen Sie auf Streaming-Plattformen zu und umgehen Sie die ISP-Überwachung.

Erhalten Sie FastestVPN
BLOSS NICHTS VERPASSEN
Erhalten Sie die trendigen Posts der Woche und die neuesten Ankündigungen von FastestVPN über unseren E-Mail-Newsletter.
am linken Bildschirmrand.
0 0 Stimmen
Artikelbewertung

Du könntest Auch gerne

Abonnieren
Benachrichtigung von
Gast
0 Ihre Nachricht
Inline-Feedbacks
Alle Kommentare anzeigen