Cos'è un attacco di caccia alle balene?

I criminali informatici escogitano sempre nuovi modi per prendere di mira gli utenti di Internet. Può esserci solo così tanta protezione che puoi installare; a meno che non ti alleni per identificare le truffe, sarai sempre a rischio. L'attacco di caccia alle balene è pericoloso perché può fare molto di più che danneggiare il tuo rapporto con il tuo datore di lavoro; può costare la tua affidabilità nello spazio professionale.

Attacco baleniero

Qualsiasi attacco informatico in cui l'intento è quello di rubare informazioni o indurti a trasferire denaro si basa sull'autenticità dell'autore. L'aggressore cerca di instillare un senso di urgenza che potrebbe farti rinunciare ad alcuni protocolli di verifica di base. Ciò che distingue l'attacco Whaling da alcuni altri attacchi come il phishing è che l'obiettivo. Capiamo cosa significa.

Spiegazione dell'attacco alla balena

Facciamo un esempio. Per catturare il pesce dal mare, lasci cadere una grande rete e speri di esca e cattura il pesce. Lo scopo è catturarne il maggior numero possibile con un unico strumento. Ma cosa succede se vuoi catturare un grosso pesce? Preparerai strumenti migliori, saprai dove è probabile che risieda il pesce e ti concentrerai semplicemente su quel pesce da solo perché è una cattura più grande.

L'attacco alla balena è simile. Laddove i normali tentativi di phishing cercano di prendere di mira un gran numero di persone e sperano che almeno una ne sia vittima, un Whaling Attack prende di mira un singolo individuo di alto rango come il CEO, il CFO o un Senior Manager di un'azienda. Richiede un'ingegnosa ingegneria sociale per fabbricare un attacco che sembri convincente. L'attaccante raccoglierà informazioni disponibili attraverso mezzi come account di social media e siti Web dell'azienda o qualsiasi altra fonte che possa rivelare piccoli dettagli sull'individuo.

Whaling Attack di solito impersona un'entità di livello superiore di un'azienda e prende di mira un dipendente di livello inferiore. L'attacco potrebbe essere utilizzato per ottenere informazioni sui segreti dell'azienda, come i progetti in corso o per richiedere trasferimenti di denaro. Immagina un'e-mail dal CEO a un dipendente del dipartimento finanziario che richiede un trasferimento immediato di denaro. L'e-mail, che sembra provenire dal CEO, includerà informazioni che comprendono la logica della vittima.

Come identificare gli attacchi

La cosa da ricordare su Whaling Attacks è che tutto dipende dall'autenticità dell'attacco; in caso contrario, non funzionerà e l'azienda verrà avvisata. L'attaccante farà di tutto, cercherà in ogni angolo di Internet per creare un'identità che sembri legittima.

Uno dei trucchi di un tale attacco è l'indirizzo e-mail. L'attacco utilizzerà un indirizzo e-mail molto simile a quello della persona impersonata.

Per esempio:

Solo il team IT dell'azienda ha accesso e può creare indirizzi e-mail appartenenti a un'estensione e-mail privata. L'unica cosa che un utente malintenzionato può fare è utilizzare la corrispondenza più vicina e sperare che i sottili cambiamenti possano passare inosservati.

Non sono solo le e-mail degli amministratori delegati a prendere di mira i dipendenti di livello inferiore; funziona anche al contrario. Whaling Attack potrebbe prendere di mira il CEO o il CFO per autorizzare un pagamento sul conto dell'aggressore. Dato che questa volta l'e-mail arriva dal CEO, il dipartimento finanziario avrebbe pochi dubbi sul fatto che si stiano giocando.

Quando si tratta di fabbricare un'e-mail convincente, tutto conta. Prendere di mira i lavoratori aziendali richiede una padronanza del linguaggio professionale; non sarebbe un grande attacco se sembrasse poco professionale con molti errori grammaticali.

Il miglior protocollo in tali situazioni quando si tratta di denaro: verificare sempre. Alcuni aggressori combineranno un'e-mail con una telefonata che verifica la consegna dell'e-mail, rendendola così più convincente per la vittima. Se l'e-mail proviene dal CEO, verifica di persona o tramite una chiamata. Allo stesso modo, se l'e-mail sembra provenire da un partner commerciale in merito ai crediti, verificare con il dipartimento finanziario prima di firmare il trasferimento.

In che modo l'attacco alla balena differisce dallo Spear Phishing?

L'attacco alla balena è Spear Phishing, in sostanza, ma molto più concentrato. Si concentra su un individuo come bersaglio e raccoglie informazioni per la rappresentazione. Entrambi si affidano all'ingegneria sociale per fabbricare tecniche che sembrano legittime per il bersaglio.

Lo Spear Phishing si concentra su un gruppo di dipendenti al di sopra del personale di livello inferiore. Il phishing si riferisce alla tecnica fraudolenta di prendere di mira un gran numero di persone. Un esempio di phishing è un'e-mail di reimpostazione della password, che notifica che il tuo account è stato temporaneamente bloccato. L'e-mail includerebbe un collegamento dannoso che ti porta a un falso modulo di reimpostazione della password. Dopo aver inserito le tue vecchie credenziali come requisito, i campi forniranno tali informazioni all'attaccante.

Come esempio più recente, Phishing correlato al coronavirus tentativi stanno inducendo le persone a scaricare malware promettendo aggiornamenti su COVID-19. Queste e-mail sembrano provenire da fonti attendibili come il CDC. Un'app sostiene di fornire una mappa termica delle persone infette nelle tue vicinanze, ma invece colpisce il tuo dispositivo con un ransomware.

Tenendo presente ciò, lo Spear Phishing restringe il target a un gruppo selezionato di persone. E Whaling Attack lo restringe ulteriormente a una persona. Se fatto bene, l'attacco può causare seri danni all'azienda che possono incidere in milioni, oppure potrebbe installare una backdoor nel sistema attraverso un collegamento dannoso.

Conclusione

Whaling Attack preda di vittime ignare e spera nella mancanza di consapevolezza della persona. È per questo che i dipendenti dovrebbero essere addestrati ad aspettarsi e-mail o chiamate dannose. Dovrebbero esserci protocolli chiari per l'esecuzione di determinati compiti, come il trasferimento di una grossa somma di denaro o la condivisione di informazioni riservate. Dovrebbe essere una pratica standard non usare mai reti Wi-Fi non sicure senza crittografia, qualcosa che a VPN sicura può aiutarti a raggiungere

Prendi il controllo della tua privacy oggi! Sblocca i siti Web, accedi alle piattaforme di streaming e ignora il monitoraggio dell'ISP.

Ottieni FastestVPN
Iscriviti alla Newsletter
Ricevi i post di tendenza della settimana e gli ultimi annunci di FastestVPN tramite la nostra newsletter via e-mail.
icona
0 0 voti
Articolo di valutazione

Potresti Piace anche

Sottoscrivi
Notifica
ospite
0 Commenti
Feedback in linea
Visualizza tutti i commenti