Um whaling attack é um tipo de ataque de spear phishing direcionado a funcionários de alto nível e executivos de alto escalão. Esse tipo de ameaça é construído com base nas mesmas premissas e estratégias dos ataques de phishing, em vez de lançar uma ampla rede para capturar quase qualquer usuário, os cibercriminosos usam whaling attack para pegar o maior “peixe” possível (daí o uso do termo “baleia” ). Se bem-sucedidos, os ataques baleeiros podem ter sérias consequências para as vítimas e suas organizações.
Como funciona um whaling attack?
Os whaling attacks envolvem o uso de e-mails de phishing. No entanto, esses e-mails tendem a ser mais avançados do que as mensagens de phishing padrão porque o invasor geralmente investe mais tempo tentando fazer com que o e-mail pareça completamente legítimo. E-mails de whaling attacks tendem a:
· Conter informações personalizadas. Os e-mails da Whaling geralmente incluem informações sobre o destinatário e sua organização.
· Mostre-se urgente. Um e-mail baleeiro pode incluir termos e frases que indicam que o destinatário deve agir rapidamente e responder imediatamente à mensagem do remetente.
· São elaborados em tom e estilo de fácil leitura. Isso os ajuda a parecer semelhantes a outras mensagens na caixa de entrada do destinatário.
Nos estágios iniciais, os cibercriminosos coletam o máximo de informações possível sobre uma vítima em potencial. Eles usam mídias sociais, biografias oficiais, comunicados à imprensa, artigos de blog e outras fontes para aprender sobre o indivíduo e a empresa para a qual trabalham.
Usando essas informações, o invasor pode elaborar uma estratégia que melhor atenda aos seus propósitos. Isso pode incluir se passar por um cliente, um parceiro de confiança ou até mesmo outro executivo sênior da empresa. Ao contrário das campanhas de phishing “spray and pray” que visam um público amplo – e são notáveis por sua baixa qualidade e falta de atenção aos detalhes – os whaling attack são cuidadosamente construídos para fisgar e atingir o maior alvo possível.
Na maioria dos ataques de baleação, um cibercriminoso enviará um e-mail de baleação para um ou mais funcionários de uma organização. O hacker pode fingir ser um líder sênior que está solicitando informações de um trabalhador ou pedindo que ele siga determinadas instruções. O e-mail pode solicitar que o funcionário compartilhe informações confidenciais, baixe um anexo malicioso ou até mesmo transfira fundos para a conta bancária do cibercriminoso.
Se o ataque baleeiro for bem-sucedido, os cibercriminosos podem causar danos reais: acessar ainda mais informações confidenciais na organização, exfiltrar dados confidenciais, espreitar a rede para planejar um evento maior no futuro ou até lançar malware ou ransomware .
Qual é a diferença entre ataques cibernéticos de phishing, spear phishing e “caça às baleias”?
Os ataques de phishing, spear phishing e whaling são semelhantes, pois usam abordagens semelhantes para tentar enganar alvos involuntários. Eles também compartilham outra característica comum: podem causar grandes problemas para organizações de todos os tamanhos e setores.
No entanto, eles são diferentes o suficiente para ajudar a descrever rapidamente cada tipo de ataque:
· Phishing é um termo geral que descreve ataques cibernéticos nos quais um hacker tenta induzir um usuário final a comprometer os dados. Um cibercriminoso pode lançar um ataque de phishing contra grandes grupos de pessoas, incluindo consumidores particulares ou funcionários corporativos.
· Spear phishing é um tipo de ataque de phishing em que um cibercriminoso identifica uma vítima específica ou grupos de vítimas. Como o nome indica, a pesca submarina é uma abordagem muito mais direcionada (por exemplo, a ponta de uma lança versus uma rede larga).
· Os ataques baleeiros são um tipo de ataque de pesca submarina, mas que visa um grupo seleto de altos líderes ou executivos.
Como se proteger contra whaling attack
1. Eduque seus funcionários
Ensine seus funcionários sobre os whaling attack e os riscos associados a eles. Isso exige que você desenvolva e implemente um programa de treinamento de conscientização sobre segurança cibernética — um que se concentre especialmente em táticas de phishing e como identificá-las e evitá-las.
2. Fique atento a e-mails suspeitos
Incentive os executivos seniores e funcionários a observar e suspeitar de e-mails de remetentes desconhecidos. Por exemplo, eles devem revisar cuidadosamente o endereço de e-mail do remetente e também procurar outras bandeiras vermelhas, como tamanhos de fonte diferentes, logotipos distorcidos ou pixelados e palavras com erros ortográficos ou outros erros. Por mais que os cibercriminosos tentem criar mensagens de alta qualidade, eles ainda podem cometer esses erros comuns.
O Endpoint Protection Cloud possui um módulo avançado para segurança de e-mails.
3. Estabelecer protocolos de prevenção de ataques baleeiros
Exija vários níveis de verificação antes de responder a um e-mail que parece ser de um líder sênior. Por exemplo, uma organização pode exigir que seus funcionários liguem para seus superiores se receberem uma solicitação para compartilhar informações confidenciais por e-mail. Essa etapa adicional minimiza o risco de um trabalhador expor inadvertidamente os dados confidenciais de uma organização em um ataque de baleação.
Estatísticas de ataques de phishing que você precisa conhecer
As organizações de hoje estão cada vez mais suscetíveis a ataques de phishing, o que se reflete nas seguintes estatísticas:
· Aproximadamente 25% de todas as violações de dados envolvem phishing.
· O phishing foi a ameaça mais prevalente nos Estados Unidos em 2020, e houve mais de 241.000 vítimas de phishing relatadas durante esse período.
· Quase 20% de todos os funcionários provavelmente clicarão em um link de e-mail de phishing; entre esses indivíduos, 68% inserem suas credenciais em um site de phishing.
Não espere que os ataques de phishing diminuam em um futuro previsível. Os cibercriminosos estão constantemente procurando novos métodos e técnicas de ataque de phishing. Eles parecem preparados para explorar novas maneiras de atacar organizações por meio de phishing – e as organizações devem se planejar de acordo.
Por que os ataques baleeiros funcionam e por que são tão bem-sucedidos?
1. Os cibercriminosos fazem sua lição de casa antes de lançar ataques de caça às baleias.
As organizações podem investir tempo, energia e recursos significativos para otimizar sua postura de segurança. Na mesma linha, os cibercriminosos frequentemente pesquisam possíveis vítimas de whaling attack e procuram aprender o máximo que puderem sobre possíveis vítimas antes de um ciberataque. Dessa forma, um cibercriminoso pode adaptar um ataque à sua vítima e aumentar a probabilidade de sucesso.
2. As vítimas de ataques baleeiros são instadas a tomar medidas imediatas.
Receber um e-mail de um executivo sênior pode ser emocionante. Ao mesmo tempo, o e-mail pode cegar um funcionário para o fato de que o remetente do e-mail está solicitando acesso a informações confidenciais sobre sua organização. Assim, um funcionário pode receber um e-mail e acreditar que um executivo sênior deseja que ele responda instantaneamente ao seu pedido. Essa urgência pode levar o funcionário a tomar uma decisão ruim e expor acidentalmente os dados confidenciais de sua organização. 3. Os funcionários podem acreditar que são imunes a ataques de phishing. Ataques de phishing são problemas globais. Eles ocorrem todos os dias, mas os funcionários podem tentar ignorá-los. Nesses casos, os funcionários podem estar propensos a abrir anexos de e-mail maliciosos – especialmente aqueles que parecem vir de executivos seniores de sua organização.
A linha de fundo sobre ataques de baleias e como se proteger contra eles
Ataques de baleias podem causar estragos em sua organização, mas, felizmente, com educação adequada, seus líderes e funcionários seniores podem minimizar seu impacto.
Se você deseja se proteger contra ataques de baleias, inicie um programa de treinamento de conscientização sobre segurança cibernética. Você pode usar o programa para educar sua força de trabalho sobre caça às baleias e outras formas de phishing. Além disso, ele permite que você compartilhe dicas e informações sobre proteção cibernética e garanta que seus funcionários possam lidar com ataques cibernéticos antes que eles aumentem.
Juntamente com o treinamento de conscientização sobre segurança cibernética, vale a pena investir em proteção cibernética completa. Com Endpoint Protection Cloud possui um pacote avançado de backup em nuvem , você obtém a melhor proteção da categoria contra baleias e outros ataques cibernéticos avançados em sua organização.
Endpoint Protection Cloud combina proteção de dados e segurança. Ele capacita as organizações a identificar e mitigar ameaças cibernéticas de forma rápida e fácil. Além disso, o Endpoint Protection Cloud oferece proteção cibernética de ponta a ponta e garante que sua organização esteja segura contra ameaças cibernéticas atuais e emergentes.
Incentivamos você a experimentar o Endpoint Protection Cloud que inclui o backup avançado hoje — clique aqui para uma avaliação gratuita de 30 dias.