Por definição, o spear phishing é um ataque de phishing altamente direcionado. Como qualquer ataque de phishing, ele pode ser realizado em uma variedade de mídias diferentes - e-mail, SMS, mídia social etc. - mas os e-mails de spear phishing são os mais comuns. - mas os e-mails de spear phishing são os mais comuns.
Como um tipo de phishing, o spear phishing funciona de forma muito semelhante a outros ataques de phishing, mas o processo de elaboração da mensagem de phishing é um pouco diferente. Além disso, o design desses ataques significa que os métodos de bloqueio de e-mails de phishing podem não ser eficazes, exigindo defesas direcionadas de spear phishing.
Um ataque eficaz de spear phishing requer uma grande quantidade de informações sobre o alvo pretendido do ataque. No mínimo, o invasor provavelmente precisa saber o nome do alvo, bem como o local de trabalho, a função na organização e o endereço de e-mail.
Embora isso forneça informações básicas de direcionamento, o invasor também precisa de dados específicos para o pretexto usado pelo ataque. Por exemplo, se o invasor quiser se passar por um membro da equipe que está discutindo um determinado projeto, ele precisará de informações de alto nível sobre o projeto, nomes de colegas e, de preferência, uma cópia do estilo de redação do colega. Se estiver se passando por um fornecedor com uma fatura não paga, o invasor precisa ter as informações necessárias para criar uma fatura convincente para um fornecedor plausível.
A coleta dessas informações exige que o invasor faça um reconhecimento do alvo pretendido. É provável que muitas das informações necessárias estejam disponíveis on-line. Por exemplo, uma página de perfil no LinkedIn ou em um site semelhante provavelmente contém informações sobre o cargo e o contato de um determinado alvo.
Informações adicionais podem ser obtidas inspecionando o site da organização, verificando se há patentes envolvendo o funcionário e procurando artigos de blog de sua autoria ou postagens em fóruns on-line.
Depois de coletar essas informações, o invasor pode obter uma compreensão sólida do alvo. Esse entendimento pode então ser usado para desenvolver um pretexto personalizado projetado para maximizar a probabilidade de sucesso do ataque.
A principal diferença entre o phishing tradicional e o spear phishing é o grau de direcionamento do ataque.
Muitos ataques de phishing adotam uma abordagem de "quantidade sobre qualidade": os e-mails de phishing são enviados para o maior número possível de alvos potenciais. Embora tenham uma chance relativamente baixa de sucesso, o grande volume de mensagens de phishing significa que mesmo uma baixa taxa de sucesso ainda pode resultar em vários ataques bem-sucedidos. A principal vantagem dessa abordagem de spear phishing é que é relativamente fácil desenvolver um e-mail de phishing com ampla aplicabilidade, fazendo-se passar por uma marca conhecida (Amazon, Netflix, bancos etc.) ou aproveitando eventos atuais (Olimpíadas, COVID-19, eleições etc.).
O spear phishing adota uma abordagem muito mais direcionada para selecionar e atacar uma vítima. Em vez de lançar uma rede muito ampla, o spear phishing usa um pretexto que é especificamente direcionado a um determinado indivíduo ou a um pequeno grupo. Esse tipo de ataque exige muito mais trabalho para criar um pretexto personalizado, mas a probabilidade de sucesso é muito maior.
Os ataques de spear phishing podem ser altamente sofisticados. Como muitos deles são projetados para induzir o alvo a realizar uma determinada ação, não requerem links ou anexos maliciosos para atingir seu objetivo. A única diferença entre uma solicitação de pagamento legítima de um fornecedor e uma solicitação falsa de um invasor pode ser o fato de a organização realmente usar ou não os serviços do suposto fornecedor.
A proteção contra e-mails de phishing exige várias linhas de defesa. Algumas práticas recomendadas para minimizar os riscos associados ao spear phishing incluem:
A prevenção de spear phishing é um componente essencial da segurança de e-mail. Para ver como o Harmony Email & Office da Check Point oferece proteção direcionada contra ataques de spear phishing, o senhor pode solicitar um demo.