El phishing de cetacis i llances sol ser una estafa maliciosa

La captura de balenes és una forma específica de pesca que està dirigida a executius de negocis, administradors d'alt perfil, etc. És diferent del phishing ordinari en què amb la pesca ballenera, els correus electrònics o les pàgines web que donen servei a l'estafa tenen un aspecte més oficial o seriós i solen orientar-se a algú en particular.

Per a la perspectiva, el phishing no tradicional de pesca de balenes sol ser un intent d'obtenir informació d'inici de sessió d'algú en un lloc o banc social. En aquests casos, el correu electrònic / lloc d'identificació de missatges sembla bastant normal, mentre que a la caça de balenes, la pàgina està dissenyada per adreçar-se específicament al gerent / executiu en qui se situa l'atac.

Nota: Spear phishing és un atac de pesca contra algú específic, com un individu o una empresa. Per tant, la caça de balenes també es pot considerar phishing de llança.

Quin és l'objectiu de la caza de ballenas?

El punt és enganyar a algú en un administrador superior per difondre informació confidencial de l'empresa. Normalment, aquesta forma de contrasenya a un compte confidencial, que l'atacant pot accedir per obtenir més informació.

El joc final en tots els atacs de pesca com balleneros és espantar al destinatari; per convèncer-los que han d'actuar per procedir, com per evitar càrrecs legals, impedir-ne l'acomiadament, evitar que l'empresa caigués, etc.

Què fa una estafa balenera?

La caza de ballenas, com qualsevol joc de pesca amb phishing, implica una pàgina web o un correu electrònic que es disfressa com a legítim i urgent. Estan dissenyats per semblar-se a un correu electrònic empresarial crític o a alguna cosa d'algú amb autoritat legítima, ja sigui externament o fins i tot internament de la mateixa empresa.

L'intent de balenes pot semblar un enllaç a un lloc web habitual amb el qual estigueu familiaritzat. Probablement, sol·liciteu la informació d'inici de sessió tal com esperaria. No obstant això, si no teniu cura, el que passa a continuació és el problema.

Quan intenteu enviar la vostra informació als camps d'inici de sessió, segurament us deureu que la informació era incorrecta i que heu de tornar a intentar-ho. No hi ha cap dany fet, no? Acabeu d'introduir la vostra contrasenya incorrectament ... Això és l'estafa, però!

El que ocorre darrere de l'escena és que quan introduïu la vostra informació al lloc fals (que no us pot registrar perquè no és real), la informació que heu introduït s'envia a l'atacant i us redirigeix ​​a la lloc web real. Torna a provar la contrasenya i funciona bé.

En aquest moment, no teniu cap idea que la pàgina fos falsa i que algú només us vau robar la vostra contrasenya. Tanmateix, l'atacant ara té el vostre nom d'usuari i contrasenya al lloc web al qual vau creure haver iniciat la sessió.

En lloc d'un enllaç, l'estafa de phishing us pot descarregar un programa per veure un document o una imatge. El programa, ja sigui real o no, també té un aspecte maliciós que s'utilitza per fer un seguiment de tot el que escriu o suprimir coses de l'ordinador.

Com la balena és diferent d'altres estafes de pesca

En una estafa de phishing habitual , la pàgina web / correu electrònic pot ser una advertència falsa del vostre banc o PayPal. La pàgina falsificada podria espantar a l'objectiu amb reclamacions que el seu compte ha estat acusat o atacat, i que han d'introduir la seva identificació i contrasenya per confirmar la càrrega o per verificar la seva identitat.

En el cas de la caza de ballenas, la pàgina web / el correu electrònic de l'emmascarat tindrà un format de nivell executiu més seriós. El contingut serà dissenyat per orientar-se a un administrador superior com el CEO o fins i tot un supervisor que pugui tenir molt de temps a l'empresa o que tingui credencials en comptes valuosos.

L'adreça electrònica de balenes o el lloc web poden presentar-se en forma d'una falsa citació, un fals missatge de l'FBI o algun tipus de reclamació legal crítica.

Com puc protegir-me dels atacs de balenes?

La forma més senzilla de protegir-se de caure en una estafa balenera és tenir en compte el que feu clic. És realment tan senzill. Atès que la producció de balenes té lloc a través de correus electrònics i llocs web, podeu evitar tots els enllaços falsos entenent el que és real i el que no.

Ara, no sempre és possible saber què és fals. De vegades, obteniu un correu electrònic nou d'algú que mai no us heu enviat correus electrònics, i és possible que us enviïn alguna cosa que sembli totalment legítim.

Tanmateix, si observeu l' URL del vostre navegador web i assegureu-vos de mirar al voltant del lloc, fins i tot de manera breu, per aspectes poc apagats, podeu disminuir considerablement les vostres possibilitats d'atacar-vos d'aquesta manera.

Consulteu Com protegir-se de les estafes de phishing per obtenir més informació.

Els executius i directius realment cauen per aquests correus electrònics de cetacis?

Sí, malauradament, els administradors solen caure en les estafes de correu electrònic de balenes. Agafeu l'estafa de balenes com a exemple de la citació de l'FBI 2008.

Es van atacar 20.000 CEO corporatius i aproximadament 2000 d'ells van caure en l'estafa balenera fent clic a l'enllaç del correu electrònic. Creien que baixaria un complement especial del navegador per veure tota la citació.

En veritat, el programari vinculat era un keylogger que va registrar en secret les contrasenyes dels directors generals i va transmetre aquestes contrasenyes als con homes. Com a resultat, cada una de les companyies compromeses 2000 es va piratejar encara més ara que els atacants tenien la informació que necessitaven.