¿Qué es un Ataque Ballenero?

Los ciberdelincuentes siempre están ideando nuevas formas de atacar a los usuarios de Internet. Solo puede haber tanta protección que pueda instalar; a menos que se capacite para identificar estafas, siempre estará en riesgo. El ataque de la caza de ballenas es peligroso porque puede hacer más que solo dañar su relación con su empleador; puede costar su confiabilidad en el espacio profesional.

Ataque ballenero

Cualquier ciberataque en el que la intención sea robar información o engañarlo para que transfiera dinero depende de la autenticidad del perpetrador. El atacante intenta inculcar un sentido de urgencia que podría hacer que renuncies a algunos protocolos básicos de verificación. Lo que separa el ataque Whaling de otros ataques como el phishing es el objetivo. Entendamos lo que eso significa.

Ataque ballenero explicado

Tomemos un ejemplo. Para atrapar peces del mar, arrojas una red grande y esperas cebar y atrapar peces. El propósito es atrapar tantos como puedas con una sola herramienta. Pero, ¿y si quieres pescar un pez grande? Preparará mejores herramientas, sabrá dónde es probable que resida el pez y simplemente se concentrará en ese pez porque es una captura más grande.

El ataque ballenero es similar. Cuando los intentos normales de phishing intentan apuntar a un gran número de personas y esperan que al menos una sea víctima, un Ataque Whaling apunta a una sola persona de alto rango, como el CEO, CFO o un Gerente Senior de una empresa. Se trata de una ingeniería social inteligente para fabricar un ataque que parezca convincente. El atacante recopilará información disponible a través de medios como cuentas de redes sociales y sitios web de la empresa, o cualquier otra fuente que pueda revelar pequeños detalles sobre el individuo.

Whaling Attack generalmente se hace pasar por una entidad de nivel superior de una empresa y se dirige a un empleado de nivel inferior. El ataque podría usarse para obtener información sobre los secretos de la empresa, como proyectos en curso o solicitar transferencias de dinero. Imagine un correo electrónico del director ejecutivo a un empleado del departamento de finanzas solicitando una transferencia de dinero inmediata. El correo electrónico, que parece provenir del CEO, incluirá información que aprehende la lógica de la víctima.

Cómo identificar ataques

Lo que hay que recordar sobre los ataques balleneros es que todo depende de la autenticidad del ataque; de lo contrario, no funcionará y se alertará a la empresa. El atacante hará de todo, buscará en todos los rincones de Internet para crear una identidad que parezca legítima.

Uno de los maquillajes de tal ataque es la dirección de correo electrónico. El ataque utilizará una dirección de correo electrónico que se parece mucho a la persona que se está suplantando.

Por ejemplo:

Solo el equipo de TI de la empresa tiene acceso y puede crear direcciones de correo electrónico que pertenezcan a una extensión de correo electrónico privada. Lo único que puede hacer un atacante es usar la coincidencia más cercana y esperar que los cambios sutiles pasen desapercibidos.

No son solo los correos electrónicos de los directores ejecutivos que se dirigen a los empleados de nivel inferior; funciona al revés también. Whaling Attack podría apuntar al CEO o al CFO para autorizar un pago a la cuenta del atacante. Dado que esta vez el correo electrónico proviene del director ejecutivo, el departamento de finanzas tendría pocas dudas de que están jugando.

Cuando se trata de fabricar un correo electrónico convincente, todo cuenta. Dirigirse a los trabajadores corporativos requiere una comprensión del lenguaje profesional; no sería un gran ataque si pareciera poco profesional con muchos errores gramaticales.

El mejor protocolo en este tipo de situaciones cuando se trata de dinero: verificar siempre. Algunos atacantes combinarán un correo electrónico con una llamada telefónica que verifica la entrega del correo electrónico, haciéndolo así más convincente para la víctima. Si el correo electrónico proviene del director ejecutivo, verifíquelo en persona o mediante una llamada. Del mismo modo, si el correo electrónico parece provenir de un socio comercial con respecto a las cuentas por cobrar, verifique con el departamento de finanzas antes de firmar la transferencia.

¿En qué se diferencia el ataque ballenero del phishing con lanza?

Ataque ballenero es Spear Phishing, en esencia, pero mucho más concentrado. Se enfoca en un individuo como objetivo y recopila información para suplantación de identidad. Ambos se basan en la ingeniería social para fabricar técnicas que parecen legítimas para el objetivo.

Spear Phishing se enfoca en un grupo de empleados que están por encima del personal de nivel inferior. El phishing se refiere a la técnica fraudulenta de dirigirse a un gran número de personas. Un ejemplo de phishing es un correo electrónico de restablecimiento de contraseña, que notifica que su cuenta ha sido bloqueada temporalmente. El correo electrónico incluiría un enlace malicioso que lo lleva a un formulario de restablecimiento de contraseña falso. Una vez que ingrese sus credenciales anteriores como requisito, los campos entregarán esa información al atacante.

Como ejemplo más reciente, Phishing relacionado con el coronavirus Los intentos están engañando a las personas para que descarguen malware prometiendo actualizaciones sobre COVID-19. Estos correos electrónicos parecen provenir de fuentes confiables como los CDC. Una aplicación alega proporcionar un mapa de calor de las personas infectadas en su vecindad, pero en su lugar golpea su dispositivo con un ransomware.

Teniendo eso en cuenta, Spear Phishing reduce el objetivo a un grupo selecto de personas. Y Whaling Attack lo reduce aún más a una persona. Si se hace bien, el ataque puede causar graves daños a la empresa que pueden contabilizarse en millones, o puede instalar una puerta trasera en el sistema a través de un enlace malicioso.

Conclusión

Whaling Attack se alimenta de víctimas desprevenidas y confía en la falta de conciencia de la persona. Es por eso que los empleados deben estar capacitados para esperar correos electrónicos o llamadas maliciosas. Debe haber protocolos claros para llevar a cabo ciertas tareas, como transferir una gran suma de dinero o compartir información confidencial. Debería ser una práctica estándar nunca usar redes wifi no seguras sin cifrado, algo que un VPN segura puede ayudarte a lograrlo.

¡Tome el control de su privacidad hoy! Desbloquee sitios web, acceda a plataformas de transmisión y evite el monitoreo de ISP.

Recibe FastestVPN
Suscríbete al boletín de noticias
Recibe las publicaciones de tendencia de la semana y los últimos anuncios de FastestVPN a través de nuestro boletín electrónico.
ícono
0 0 votos
Valoración del artículo

Puedes También como

Suscríbete
Notificar de
invitado
0 Comentarios
Comentarios en línea
Ver todos los comentarios