O que é um ataque baleeiro?

Os cibercriminosos estão sempre inventando novas maneiras de atingir os usuários da Internet. Só pode haver tanta proteção que você pode instalar; a menos que você se treine para identificar golpes, você sempre estará em risco. O ataque de baleias é perigoso porque pode fazer mais do que apenas prejudicar seu relacionamento com seu empregador; pode custar sua confiabilidade no espaço profissional.

Ataque Baleeiro

Qualquer ataque cibernético em que a intenção seja roubar informações ou induzi-lo a transferir dinheiro depende da autenticidade do perpetrador. O invasor tenta incutir um senso de urgência que pode fazer você abrir mão de alguns protocolos básicos de verificação. O que separa o ataque Whaling de alguns outros ataques, como Phishing, é que o alvo. Vamos entender o que isso significa.

Ataque baleeiro explicado

Vamos dar um exemplo. Para pegar peixes do mar, você joga uma grande rede e espera atrair e pegar peixes. O objetivo é pegar o máximo que puder com uma única ferramenta. Mas e se você quiser pegar um peixe grande? Você preparará ferramentas melhores, saberá onde o peixe provavelmente residirá e simplesmente se concentrará apenas naquele peixe porque é uma captura maior.

O ataque das baleias é semelhante. Onde as tentativas normais de phishing tentam atingir um grande número de pessoas e esperam que pelo menos uma seja vítima, um ataque de baleia visa um único indivíduo de alto escalão, como o CEO, o CFO ou um gerente sênior de uma empresa. Envolve engenharia social inteligente para fabricar um ataque que pareça convincente. O invasor coletará informações disponíveis em mídias como contas de mídia social e sites da empresa ou qualquer outra fonte que possa revelar pequenos detalhes sobre o indivíduo.

Whaling Attack geralmente se faz passar por uma entidade de alto nível de uma empresa e tem como alvo um funcionário de nível inferior. O ataque pode ser usado para obter informações sobre os segredos da empresa, como projetos em andamento ou solicitar transferências de dinheiro. Imagine um e-mail do CEO para um funcionário do departamento financeiro solicitando uma transferência imediata de dinheiro. O e-mail, que parece vir do CEO, incluirá informações que apreendem a lógica da vítima.

Como identificar ataques

O que deve ser lembrado sobre os Ataques das Baleias é que tudo depende da autenticidade do ataque; caso contrário, não funcionará e a empresa será alertada. O invasor fará de tudo, pesquisará em todos os cantos da Internet para criar uma identidade que pareça legítima.

Uma das maquiagens de tal ataque é o endereço de e-mail. O ataque usará um endereço de e-mail que se parece muito com a pessoa que está sendo representada.

Por exemplo:

Somente a equipe de TI da empresa tem acesso e pode criar endereços de e-mail pertencentes a uma extensão de e-mail privada. A única coisa que um invasor pode fazer é usar a correspondência mais próxima e esperar que as mudanças sutis passem despercebidas.

Não são apenas os e-mails de CEOs que visam funcionários de nível inferior; funciona ao contrário também. Whaling Attack pode ter como alvo o CEO ou o CFO para autorizar um pagamento na conta do invasor. Como desta vez o e-mail vem do CEO, o departamento financeiro não teria dúvidas de que está sendo manipulado.

Quando se trata de fabricar um e-mail convincente, tudo conta. Visar os trabalhadores corporativos requer uma compreensão da linguagem profissional; não seria um grande ataque se parecesse pouco profissional com muitos erros gramaticais.

O melhor protocolo nessas situações quando se trata de dinheiro: sempre verifique. Alguns invasores combinam um e-mail com uma ligação telefônica que verifica a entrega do e-mail, tornando-o mais convincente para a vítima. Se o e-mail vier do CEO, verifique pessoalmente ou por telefone. Da mesma forma, se o e-mail parece vir de um parceiro de negócios sobre contas a receber, verifique com o departamento financeiro antes de assinar a transferência.

Como o Whaling Attack difere do Spear Phishing?

ataque baleeiro é Spear Phishing, em essência, mas muito mais concentrado. Ele se concentra em um indivíduo como alvo e reúne informações para representação. Ambos dependem da engenharia social para fabricar técnicas que parecem legítimas para o alvo.

Spear Phishing concentra-se em um grupo de funcionários que estão acima da equipe de nível inferior. Phishing refere-se à técnica fraudulenta de atingir um grande número de pessoas. Um exemplo de phishing é um e-mail de redefinição de senha, notificando que sua conta foi bloqueada temporariamente. O e-mail incluiria um link malicioso que o levaria a um formulário falso de redefinição de senha. Depois de inserir suas credenciais antigas como requisito, os campos fornecerão essas informações ao invasor.

Como exemplo mais recente, Phishing relacionado ao coronavírus As tentativas estão induzindo as pessoas a baixar malware, prometendo atualizações sobre o COVID-19. Esses e-mails parecem vir de fontes confiáveis, como o CDC. Um aplicativo alega fornecer um mapa de calor de pessoas infectadas nas proximidades, mas, em vez disso, atinge seu dispositivo com um ransomware.

Tendo isso em mente, o Spear Phishing restringe o alvo a um grupo seleto de pessoas. E Whaling Attack restringe ainda mais a uma pessoa. Se bem feito, o ataque pode causar sérios danos à empresa que podem contabilizar milhões, ou pode instalar um backdoor no sistema através de um link malicioso.

Conclusão

Whaling Attack ataca vítimas inocentes e espera na falta de consciência da pessoa. É por isso que os funcionários devem ser treinados para esperar e-mails ou chamadas maliciosas. Deve haver protocolos claros para a realização de determinadas tarefas, como transferir uma grande quantia em dinheiro ou compartilhar informações confidenciais. Deve ser uma prática padrão nunca usar redes Wi-Fi inseguras sem criptografia, algo que um Secure VPN pode ajudá-lo a alcançar.

Assuma o controle de sua privacidade hoje! Desbloqueie sites, acesse plataformas de streaming e ignore o monitoramento do ISP.

Get FastestVPN
Subscrever Newsletter
Receba as postagens de tendências da semana e os últimos anúncios de FastestVPN através do nosso boletim informativo por e-mail.
ícone
0 0 votos
Artigo Avaliação

Você pode Também gosto

Subscrever
Receber por
convidado
0 Comentários
Comentários em linha
Ver todos os comentários