O phishing de caza de ballenas e de lance adoitan ser unha fraude maliciosa

A caza de balea é unha forma específica de phishing dirixida a executivos de empresas de alto perfil, xestores e similares. É diferente do phishing común en que coa balleneros, os correos electrónicos ou as páxinas web que serven a estafa toman un aspecto máis oficial ou serio e adoitan dirixirse a alguén en particular.

Para a perspectiva, o phishing regular non baleeiro adoita ser un intento de obter a información de acceso de alguén a un sitio ou banco de redes sociais. Neses casos, o correo electrónico / sitio de phishing parece bastante normal, mentres que na caza de ballenas, a páxina está deseñada para dirixirse específicamente ao director / executivo sobre quen se coloca o ataque.

Nota: Spear phishing é un ataque de phishing contra alguén específico, como un individuo ou empresa. Por conseguinte, a caza de balea tamén pode ser considerada como phishing de lanza.

Cal é o obxectivo da caza de balea?

O punto é estafar a alguén no administrador superior para divulgar información confidencial da empresa. Isto xeralmente vén en forma de contrasinal para unha conta sensíbel, que o atacante pode acceder para obter máis información.

O xogo final en todos os ataques de phishing como o baleeiro é asustar ao destinatario; para convencelos de que necesitan actuar para proceder, como para evitar taxas legais, para impedir que se despidan, para deter a empresa de quebra, etc.

Que é o que parece unha estafa balea?

A caza de balea, como calquera xogo de phishing, implica unha páxina web ou correo electrónico que se disfraza como lexítima e urxente. Eles están deseñados para parecer un correo electrónico empresarial crítico ou algo de alguén con autoridade lexítima, tanto externamente ou mesmo internamente da propia empresa.

O intento de baleas pode parecer unha ligazón a un sitio web habitual co que estás familiarizado. Probablemente solicite a súa información de inicio de sesión como esperaría. Non obstante, se non tes coidado, o que pasa despois é o problema.

Cando tentas enviar a túa información nos campos de inicio de sesión, probabelmente díganche que a información era incorrecta e que debes tentalo nuevamente. Non se fixo mal, non? Acaba de ingresar o contrasinal incorrectamente ... ¡Esa é a estafa!

O que pasa detrás das escenas é que cando insira a súa información no sitio falso (que realmente non pode iniciar sesión porque non é real), a información que ingresou é enviada ao atacante e despois está dirixida á sitio real. Probe a súa contrasinal de novo e funciona moi ben.

Neste punto, non ten idea de que a páxina fose falsa e que alguén só roubou o seu contrasinal. Non obstante, o atacante agora ten o seu nome de usuario e contrasinal no sitio web que pensou que iniciou sesión.

No canto dunha ligazón, a estafa de phishing pode descargar un programa para ver un documento ou unha imaxe. O programa, xa sexa real ou non, tamén ten un aspecto malicioso que se usa para rastrexar todo o que escribe ou elimine as cousas do seu computador.

Como a baleeira é diferente das outras estafas de phishing

Nunha estafa de phishing regular , a páxina web / correo electrónico pode ser unha advertencia falsa do teu banco ou PayPal. A páxina falsificada pode asustar o obxectivo con alegacións de que se cobraron ou atacaron a súa conta e que deberían ingresar a súa identificación e contrasinal para confirmar a carga ou para verificar a súa identidade.

No caso da caza de ballenas, a páxina web de masqueradura / correo electrónico terá unha forma máis seria a nivel executivo. O contido elaborarase para dirixirse a un administrador superior como o CEO ou só un supervisor que poida ter moita vantaxe na empresa ou quen poida ter credenciais a contas valiosas.

O correo electrónico ou sitio web de caza de ballenas pode vir en forma de unha falsa citación, unha mensaxe falsa do FBI ou algún tipo de denuncia legal crítica.

Como podo protexerme de ataques baleeiros?

A forma máis sinxela de protexerse da caída dun golpe de baleas é ter en conta o que fai clic. É realmente tan sinxelo. Dado que a caza de ballenas ocorre nos correos electrónicos e nos sitios web, pode evitar todas as ligazóns falsas ao comprender o que é real e o que non.

Agora non sempre é posible saber o que é falso. Ás veces, obtés un novo correo electrónico de alguén que nunca enviaches por correo electrónico e poden enviarlle algo que parece completamente lexítimo.

Non obstante, se ollas a URL no teu navegador web e asegúrate de ollar arredor do sitio, incluso brevemente, para cousas que se vexan un pouco, pode diminuír considerablemente as posibilidades de ser atacado deste xeito.

Vexa como protexerse das estafas de phishing para obter máis información.

Os executivos e directivos realmente caen para estes correos electrónicos de caza de ballenas?

Si, por desgraza, os xestores adoitan caer por golpes de correo electrónico de balea. Tome a estafa de balea como un exemplo do FBI de 2008.

20.000 CEOs corporativos foron atacados e preto de 2000 deles caeron para o golpe de baleas premendo na ligazón no correo electrónico. Eles creron que ía descargar un add-on navegador especial para ver a citación completa.

En realidade, o software vinculado foi un keylogger que rexistrou secretamente os contrasinais dos CEOs e reenviou esas contraseñas aos con homes. Como resultado, cada unha das 2000 empresas comprometidas foron pirateadas aínda máis agora que os atacantes tiñan a información que necesitaban.