Qu'est-ce qu'une attaque baleinière ?

Les cybercriminels concoctent toujours de nouvelles façons de cibler les internautes. Il ne peut y avoir qu'un nombre limité de protections que vous pouvez installer ; à moins que vous ne vous entraîniez à identifier les escroqueries, vous serez toujours à risque. L'attaque à la baleine est dangereuse car elle peut faire plus que simplement nuire à votre relation avec votre employeur ; cela peut coûter votre fiabilité dans l'espace professionnel.

Attaque baleinière

Toute cyberattaque dont l'intention est de voler des informations ou de vous inciter à transférer de l'argent repose sur l'authenticité de l'auteur. L'attaquant essaie d'instiller un sentiment d'urgence qui pourrait vous faire renoncer à certains protocoles de vérification de base. Ce qui sépare l'attaque baleinière de certaines autres attaques telles que le phishing, c'est la cible. Comprenons ce que cela signifie.

Attaque baleinière expliquée

Prenons un exemple. Pour attraper du poisson de la mer, vous larguez un grand filet et espérez appâter et attraper du poisson. Le but est d'en attraper autant que possible avec un seul outil. Mais que faire si vous voulez attraper un gros poisson ? Vous préparerez de meilleurs outils, saurez où le poisson est susceptible de résider et vous vous concentrerez simplement sur ce poisson seul car c'est une plus grosse prise.

L'attaque de la baleine est similaire. Alors que les tentatives de phishing normales tentent de cibler un grand nombre de personnes et espèrent qu'au moins une en sera victime, une attaque Whaling cible une seule personne de haut rang telle que le PDG, le directeur financier ou un cadre supérieur d'une entreprise. Cela implique une ingénierie sociale intelligente pour fabriquer une attaque qui semble convaincante. L'attaquant recueillera des informations disponibles via des supports tels que les comptes de médias sociaux et les sites Web de l'entreprise, ou toute autre source susceptible de révéler de minuscules détails sur l'individu.

Whaling Attack se fait généralement passer pour une entité de haut niveau d'une entreprise et cible les employés de niveau inférieur. L'attaque pourrait être utilisée soit pour obtenir des informations sur les secrets de l'entreprise, tels que des projets en cours, soit pour demander des transferts d'argent. Imaginez un e-mail du PDG à un employé du service financier demandant un transfert d'argent immédiat. Le courriel, qui semble provenir du PDG, contiendra des informations appréhendant la logique de la victime.

Comment identifier les attaques

La chose à retenir à propos des Whaling Attacks est que tout dépend de l'authenticité de l'attaque ; sinon, cela ne fonctionnera pas et l'entreprise sera alertée. L'attaquant fera tout, fouillera tous les recoins d'Internet pour créer une identité qui semble légitime.

L'adresse e-mail est l'une des composantes d'une telle attaque. L'attaque utilisera une adresse e-mail qui ressemble étroitement à la personne usurpée.

Par exemple :

Seule l'équipe informatique de l'entreprise y a accès et peut créer des adresses e-mail appartenant à une extension de messagerie privée. La seule chose qu'un attaquant peut faire est d'utiliser la correspondance la plus proche et d'espérer que les changements subtils passeront inaperçus.

Ce ne sont pas seulement les e-mails des PDG qui ciblent les employés de niveau inférieur ; ça marche aussi dans l'autre sens. Whaling Attack pourrait cibler le PDG ou le directeur financier pour autoriser un paiement sur le compte de l'attaquant. Puisque cette fois, l'e-mail provient du PDG, le service financier aurait peu à douter qu'ils sont joués.

Lorsqu'il s'agit de fabriquer un e-mail convaincant, tout compte. Cibler les employés d'entreprise nécessite une maîtrise du langage professionnel; ce ne serait pas vraiment une attaque si cela avait l'air non professionnel avec beaucoup d'erreurs grammaticales.

Le meilleur protocole dans de telles situations quand il s'agit d'argent : toujours vérifier. Certains attaquants combinent un e-mail avec un appel téléphonique qui vérifie la livraison de l'e-mail, le rendant ainsi plus convaincant pour la victime. Si l'e-mail provient du PDG, vérifiez-le en personne ou par téléphone. De même, si l'e-mail semble provenir d'un partenaire commercial concernant les créances, vérifiez auprès du service financier avant de signer le transfert.

Quelle est la différence entre Whaling Attack et Spear Phishing ?

L'attaque à la baleine est Spear Phishing, en substance, mais beaucoup plus concentré. Il se concentre sur un individu en tant que cible et recueille des informations pour l'usurpation d'identité. Les deux s'appuient sur l'ingénierie sociale pour fabriquer des techniques qui semblent légitimes à la cible.

Spear Phishing se concentre sur un groupe d'employés qui sont au-dessus du personnel de niveau inférieur. Le phishing fait référence à la technique frauduleuse consistant à cibler un grand nombre de personnes. Un exemple d'hameçonnage est un e-mail de réinitialisation de mot de passe, notifiant que votre compte a été temporairement verrouillé. L'e-mail contiendrait un lien malveillant qui vous redirigerait vers un faux formulaire de réinitialisation de mot de passe. Une fois que vous avez entré vos anciennes informations d'identification comme exigence, les champs fourniront ces informations à l'attaquant.

Comme exemple plus récent, Phishing lié au coronavirus les tentatives incitent les gens à télécharger des logiciels malveillants en promettant des mises à jour sur COVID-19. Ces e-mails semblent provenir de sources fiables telles que le CDC. Une application prétend fournir une carte thermique des personnes infectées dans votre voisinage, mais frappe à la place votre appareil avec un ransomware.

Gardant cela à l'esprit, Spear Phishing réduit la cible à un groupe restreint de personnes. Et Whaling Attack le réduit davantage à une personne. Si elle est bien faite, l'attaque peut causer de graves dommages à l'entreprise qui peuvent se chiffrer en millions, ou elle peut installer une porte dérobée dans le système via un lien malveillant.

Conclusion

Whaling Attack se nourrit de victimes sans méfiance et espère sur le manque de conscience de la personne. C'est pourquoi les employés doivent être formés pour s'attendre à des e-mails ou des appels malveillants. Il devrait y avoir des protocoles clairs pour l'exécution de certaines tâches, telles que le virement d'une grosse somme d'argent ou le partage d'informations confidentielles. Il devrait être une pratique courante de ne jamais utiliser réseaux Wi-Fi non sécurisés sans cryptage, quelque chose qu'un VPN sécurisé peut vous aider à atteindre.

Prenez le contrôle de votre vie privée dès aujourd'hui ! Débloquez les sites Web, accédez aux plateformes de streaming et contournez la surveillance des FAI.

Obtenez FastestVPN
S'abonner à l'infolettre
Recevez les publications tendances de la semaine et les dernières annonces de FastestVPN via notre newsletter par e-mail.
icône (sur le bord gauche de l'écran)
0 0 votes
Évaluation de l'article

Tu peux Aussi comme

S'inscrire
Notifier de
invité
0 Commentaires
Commentaires en ligne
Voir tous les commentaires

Obtenez l'offre de votre vie pour $ 40!

  • Serveurs 800 +
  • Vitesses de 10 Gbit/s
  • WireGuard
  • Double VPN
  • 10 connexions d'appareils
  • Remboursement 31-jour
Obtenez FastestVPN