Um ataque de baleia é uma forma de Spear Phishing ataque, em que o agente da ameaça cibernética pesquisa e adapta seu ataque a um alvo específico. No caso da caça às baleias, o alvo é um executivo de alto nível ou outra pessoa importante dentro da organização. Geralmente, esses ataques são projetados para convencer o alvo a usar seu poder e autoridade para realizar alguma ação que beneficie o atacante, como ordenar uma transferência eletrônica para a conta do alvo.
Os ataques de baleias são semelhantes aos Ataques Business Email Compromise (BEC) pois ambos envolvem executivos. No entanto, os atacantes de BEC se disfarçam de executivos de alto nível, enquanto os ataques whaling os visam. Os ataques são idênticos, com a intenção de fazer com que um funcionário tome alguma medida sob as ordens de um executivo.
Como uma forma de spear phishing, os ataques whaling precisam ser adaptados ao seu alvo específico. Esse é um dos motivos pelos quais os gerentes ou executivos de alto nível são os alvos desses ataques. Esses indivíduos geralmente têm personas públicas associadas à sua empresa, o que permite que os agentes de ameaças cibernéticas realizem reconhecimento e aprendam os detalhes necessários para tornar seus ataques plausíveis. Além disso, a função desses indivíduos em uma organização significa que eles têm a autoridade ou o acesso necessário para atingir os objetivos do invasor, como roubar informações protegidas ou dinheiro da organização.
Os ataques whaling geralmente envolvem o atacante que se disfarça de alguém com quem o alvo tem relações comerciais. Pode ser outro executivo de alto nível da empresa (o que torna o ataque tanto um ataque BEC quanto um ataque whaling), um fornecedor ou um parceiro estratégico. O invasor se comunicará com o alvo por meio de um meio pelo qual as duas partes geralmente se comunicam, como e-mail.
Os ataques whaling funcionam porque o atacante cria um pretexto que torna lógico para o alvo fazer o que o atacante quer. Por exemplo, o invasor pode se passar por um fornecedor existente ou potencial que precisa de pagamento para uma fatura pendente ou para fechar um negócio. Como alternativa, o invasor pode se passar pelo CEO, solicitando dados de funcionários ao chefe de RH. Se o alvo obedecer, o dinheiro ou os dados serão enviados ao invasor.
Os ataques de baleias são um tipo de ataque de phishing ou, mais especificamente, um ataque de spear phishing. Tanto no phishing quanto no whaling, o invasor usa truques, manipulação psicológica e outras técnicas para convencer alguém a fazer algo que seja do interesse do invasor. Embora esses ataques geralmente ocorram por e-mail, eles podem ser realizados em qualquer meio de comunicação, incluindo mensagens SMS, aplicativos de colaboração corporativa como lento e Microsoft Teamse mídia social.
A principal diferença entre whaling e phishing é o alvo do ataque. Um ataque whaling visa especificamente um determinado executivo de alto nível, enquanto um ataque de phishing pode visar qualquer pessoa.
Os ataques às baleias podem ser planejados para atingir uma variedade de objetivos. Alguns exemplos comuns de fraude na caça às baleias incluem:
Os ataques de baleia são uma ameaça significativa e cara para uma organização. Algumas maneiras de proteger contra esses ataques incluir:
A Check Point e a Avanan desenvolveram um solução de segurança de e-mail que detecta whaling e outras técnicas de phishing e oferece forte proteção contra uma série de ataques baseados em e-mail. Para saber mais sobre como a solução de segurança de e-mail da Check Point pode ajudar a proteger sua organização contra ataques de whaling, os senhores podem inscreva-se para uma demogratuita.