Esta é a principal diferença entre baleia ou phishing de baleia ataques e outros tipos de ataques de phishing, geralmente lançados massivamente.
Phishing ou baleia de baleia é um tipo de fraude digital por meio de engenharia social que incentiva as vítimas a tomar uma ação específica, como entregar fundos à conta de um invasor. Os ataques de phishing de baleias estão se tornando populares entre os golpistas.
Características do phishing de baleia
Esses aspectos tornam os ataques de phishing de baleia mais sofisticados do que ataques de phishing convencionais, massivos e brutais. No entanto, o sucesso do ataque não depende dele ou do conhecimento de hackers. Embora o conhecimento tecnológico possa ser a chave para coletar informações, o ataque é baseado na engenharia social: a capacidade de coletar informações valiosas para produzir conteúdo credível incentivando a vítima a confiar. A chave do ataque é a inteligência anterior.
O termo phishing de baleia refere -se à magnitude do ataque e à expressão Peixe grande descrever certos indivíduos influentes.
Perfil da vítima de phishing de baleia
Os perfis das principais vítimas incluem instituições financeiras e empresas de serviço monetário. As empresas tecnológicas também são alvo de esse tipo de ataque, incluindo Google e Facebook.
As vítimas estão convencidas de tomar uma ação específica, como:
Um exemplo notável desse tipo de ataque aconteceu com o Snapchat. Um executivo recebeu um e -mail do novo CEO solicitando informações em seu departamento. Depois de um tempo, o mesmo executivo foi instruído pelo CEO a transferir fundos no valor de US $ 3.000.000. O CEO foi personificado e a instrução não foi genuína.
Outro exemplo inclui gigantes como Google e Facebook, vítimas de um ataque de phishing direcionado contra empresas de tecnologia por US $ 100.000.000.
O atacante fingiu ser um quanta computer Inc. executivo. Nesta fraude, o atacante abriu uma conta bancária na mesma instituição Quanta Computer Inc. usado para transações com as vítimas.
Em alguns casos, é improvável que as vítimas informaram as autoridades devido aos danos à reputação da organização.
Em 2018, a Forbes relatou que essa modalidade causou mais de US $ 12 bilhões em perdas. Hoje, ataques digitais são mais frequentes.
Autoridades como o FBI alertaram sobre essa ameaça e anunciaram o desenvolvimento de defesa digital contra ataques de phishing, incluindo phishing de baleia e lança dirigidas contra indivíduos específicos.
Como os ataques de phishing de baleias são executados
Antes da interação com a vítima, o ataque começa com tarefas de inteligência para coletar informações sobre a vítima ou a organização que a vítima pertence.
O invasor pretende aprender as informações necessárias sobre a vítima, nomes de funcionários, dados financeiros ou informações sobre os procedimentos e gerenciamento da empresa direcionada.
A fraude de phishing ou baleia de baleia geralmente é feita por correio, telefone ou até redes sociais. Entre as redes sociais, é essencial destacar redes profissionais como o LinkedIn, através das quais é muito fácil interagir com altos perfis de organização.
Geralmente, o atacante finge ser alguém roubando uma identidade. Em caso de ataques por e -mail, a prática mais comum é usar um endereço de email semelhante ao que o invasor representa, por exemplo, usando um domínio .co em vez de um .com. As vítimas podem detectar facilmente esses ataques se estiverem cientes das técnicas usadas.
Como ser protegido contra ataques de phishing ou baleias de baleia
Empresas e organizações podem tomar medidas para evitar vulnerabilidades antes de ataques de phishing de baleias como:
É importante destacar a principal vulnerabilidade direcionada nesse tipo de ataque é o fator humano e não os dispositivos. Assim, a melhor defesa é treinar os membros da organização para identificar esta ameaça. O treinamento preventivo é um procedimento econômico que o departamento de TI da organização pode implementar. Opcionalmente, quase todos os provedores de serviços de segurança de TI desenvolveram programas de software e treinamento contra phishing.
A estrutura de permissões adequada também é outra maneira de lidar com a vulnerabilidade humana. Uma estrutura de permissões bem projetada impedirá que os danos se espalhem para o resto da organização.
Implementando protocolos de gerenciamento que impedem que os executivos da empresa tomem decisões arbitrárias ou não supervisionadas sobre os recursos da organização também é uma chave. Há software disponível no mercado que incorpora políticas de segurança e inteligência artificial para evitar comportamentos impróprios. Alguns países até adquiriram essa tecnologia para combater a corrupção.
As medidas de segurança convencionais não devem ser ignoradas, não apenas no nível de permissões. Código, heurística e análise de tráfego de rede deve estar sempre presente. Um ataque de phishing de baleia pode começar a aumentar para um ataque digital mais extenso.
Conclusão
Embora esse tipo de ataque represente um alto risco traduzido em bilhões de dólares, a prevenção é fácil e barata de aplicar.
A educação dos funcionários, uma estrutura de permissões bem projetada e protocolos de segurança são fáceis de implementar e relatar benefícios inestimáveis para a segurança da organização.
A sofisticação dos ataques de baleias resulta de inovações de segurança, como uma verificação em duas etapas, impedindo ataques de phishing convencionais. Algumas organizações também implementam sistemas de identificação para verificar a legitimidade de comunicação e procedimentos.
No nível individual, os usuários devem sempre ativar a verificação de duas etapas e verificar a legitimidade dos remetentes ou dos chamadores, especialmente se forem solicitados a fazer uma ação específica.
Todas as medidas de segurança para evitar ataques de phishing de baleias aumentam a segurança antes de outros tipos de ameaças. Esse tipo de ataque é frequentemente confundido com phishing de lança, direcionado a indivíduos específicos, mas com perfis mais baixos. Nos dois casos, o potencial de escalada de ataque pode ser evitado.
Espero que este artigo sobre phishing de baleias tenha sido útil.
Continue seguindo o Linux Dint para mais dicas e tutoriais do Linux.