What is a Whaling Attack?

Um ataque de baleia é uma forma de Spear Phishing ataque, em que o agente da ameaça cibernética pesquisa e adapta seu ataque a um alvo específico. No caso da caça às baleias, o alvo é um executivo de alto nível ou outra pessoa importante dentro da organização. Geralmente, esses ataques são projetados para convencer o alvo a usar seu poder e autoridade para realizar alguma ação que beneficie o atacante, como ordenar uma transferência eletrônica para a conta do alvo.

Os ataques de baleias são semelhantes aos Ataques Business Email Compromise (BEC) pois ambos envolvem executivos. No entanto, os atacantes de BEC se disfarçam de executivos de alto nível, enquanto os ataques whaling os visam. Os ataques são idênticos, com a intenção de fazer com que um funcionário tome alguma medida sob as ordens de um executivo.

Solicite uma demo Saiba mais

What is a Whaling Attack?

Como funciona o ataque das baleias?

Como uma forma de spear phishing, os ataques whaling precisam ser adaptados ao seu alvo específico. Esse é um dos motivos pelos quais os gerentes ou executivos de alto nível são os alvos desses ataques. Esses indivíduos geralmente têm personas públicas associadas à sua empresa, o que permite que os agentes de ameaças cibernéticas realizem reconhecimento e aprendam os detalhes necessários para tornar seus ataques plausíveis. Além disso, a função desses indivíduos em uma organização significa que eles têm a autoridade ou o acesso necessário para atingir os objetivos do invasor, como roubar informações protegidas ou dinheiro da organização.

Os ataques whaling geralmente envolvem o atacante que se disfarça de alguém com quem o alvo tem relações comerciais. Pode ser outro executivo de alto nível da empresa (o que torna o ataque tanto um ataque BEC quanto um ataque whaling), um fornecedor ou um parceiro estratégico. O invasor se comunicará com o alvo por meio de um meio pelo qual as duas partes geralmente se comunicam, como e-mail.

Os ataques whaling funcionam porque o atacante cria um pretexto que torna lógico para o alvo fazer o que o atacante quer. Por exemplo, o invasor pode se passar por um fornecedor existente ou potencial que precisa de pagamento para uma fatura pendente ou para fechar um negócio. Como alternativa, o invasor pode se passar pelo CEO, solicitando dados de funcionários ao chefe de RH. Se o alvo obedecer, o dinheiro ou os dados serão enviados ao invasor.

Qual é a diferença entre a caça à baleia e o site phishing?

Os ataques de baleias são um tipo de ataque de phishing ou, mais especificamente, um ataque de spear phishing. Tanto no phishing quanto no whaling, o invasor usa truques, manipulação psicológica e outras técnicas para convencer alguém a fazer algo que seja do interesse do invasor. Embora esses ataques geralmente ocorram por e-mail, eles podem ser realizados em qualquer meio de comunicação, incluindo mensagens SMS, aplicativos de colaboração corporativa como lento e Microsoft Teamse mídia social.

A principal diferença entre whaling e phishing é o alvo do ataque. Um ataque whaling visa especificamente um determinado executivo de alto nível, enquanto um ataque de phishing pode visar qualquer pessoa.

Tipos de golpes de caça às baleias

Os ataques às baleias podem ser planejados para atingir uma variedade de objetivos. Alguns exemplos comuns de fraude na caça às baleias incluem:

  • Exposição de dados: Os ataques whaling podem ser projetados para roubar informações confidenciais sobre uma organização, seus funcionários ou seus clientes. Um ataque contra a Seagate resultou na exposição dos formulários W2 de 10.000 funcionários da empresa, que poderiam ser usados para roubo de identidade e outras fraudes.
  • Roubo financeiro: Os e-mails whaling geralmente usam faturas falsas não pagas e outros pretextos para roubar dinheiro de uma empresa. Um ataque contra a FACC resultou no roubo de US$ 58 milhões e na demissão do CEO e do CFO da empresa aeroespacial.
  • Entrega de malware: Os executivos de alto nível de uma empresa são alvos ideais para ataques de malware. Os criminosos cibernéticos podem usar o whaling para enganar os executivos e fazê-los clicar em um anexo malicioso que infecta o computador com malware.

Como evitar ataques de baleias

Os ataques de baleia são uma ameaça significativa e cara para uma organização. Algumas maneiras de proteger contra esses ataques incluir:

  • Sinalização de e-mails externos: Os ataques whaling geralmente vêm de contas de e-mail externas, mas fingem ser internas. A sinalização de e-mails de fontes externas pode ajudar a destacar esses ataques e facilitar sua detecção.
  • Antivirus and Antimalware: Os ataques whaling são geralmente projetados para instalar malware no computador de um executivo de alto nível. Garantir que a proteção antivírus e antimalware seja instalada e mantida atualizada é essencial para a proteção contra esses ataques.
  • Separação de deveres: O whaling geralmente é projetado para influenciar o alvo a enviar dinheiro ou informações confidenciais a um invasor. Os processos e procedimentos devem ser projetados de modo que qualquer solicitação desse tipo exija validação por várias partes para minimizar as chances de o ataque ser bem-sucedido.
  • Soluções de segurança de e-mail: Os ataques whaling geralmente são realizados por e-mail e usam uma variedade de técnicas para parecerem legítimos e enganar seus alvos. Segurança para e-mail As soluções podem detectar sinais de alerta de um ataque whaling e impedir que e-mails maliciosos cheguem à caixa de entrada do destinatário.

A Check Point e a Avanan desenvolveram um solução de segurança de e-mail que detecta whaling e outras técnicas de phishing e oferece forte proteção contra uma série de ataques baseados em e-mail. Para saber mais sobre como a solução de segurança de e-mail da Check Point pode ajudar a proteger sua organização contra ataques de whaling, os senhores podem inscreva-se para uma demogratuita.

×
  Opinião
Este site usa cookies para sua funcionalidade e para fins de análise e marketing. Ao continuar a usar este site, o senhor concorda com o uso de cookies. Para obter mais informações, leia nosso Aviso de cookies.
OK