¿Qué es el phishing ballena?

¿Qué es el phishing ballena?
Ballenero o phishing ballena Los ataques son un tipo de ataque de ingeniería social dirigido contra individuos ricos específicos. El término phishing ballena implica que las víctimas pertenecen a posiciones estratégicas, generalmente económicamente.

Esta es la principal diferencia entre ballenero o phishing ballena ataques y otros tipos de ataques de phishing, generalmente lanzados enormemente.

Phishing o ballena ballena es un tipo de fraude digital a través de la ingeniería social que alienta a las víctimas a tomar una acción específica, como entregar fondos a la cuenta de un atacante. Los ataques de phishing ballena son populares entre los estafadores.

Características del phishing ballena

  • El ataque contiene contenido personalizado diseñado específicamente para la víctima. También puede incluir información precisa sobre la víctima o la organización a la que pertenece.
  • Conocimiento integral de la industria, negocios o procedimientos, nombres de empleados, etc.
  • La víctima tiene un alto perfil o es rico. Esta es la diferencia entre ballena o phishing ballena y phishing de lanza.
  • El contenido tiene un sentido de urgencia.

Esos aspectos hacen que los ataques de phishing ballena sean más sofisticados que los ataques de phishing convencionales, masivos y brutales. Sin embargo, el éxito del ataque no depende de ello o de los conocimientos de piratería. Aunque el conocimiento tecnológico puede ser clave para recopilar información, el ataque se basa en la ingeniería social: la capacidad de recopilar información valiosa para producir contenido creíble alentando a la víctima a confiar. La clave del ataque es la inteligencia anterior.

El término phishing ballena se refiere a la magnitud del ataque y a la expresión gran pez para describir a ciertas personas influyentes.

Perfil de víctima de phishing ballena

Los principales perfiles de las víctimas incluyen instituciones financieras y empresas de servicios monetarios. Las compañías tecnológicas también están atacadas por este tipo de ataque, incluidos Google y Facebook.

Las víctimas están convencidas de tomar una acción específica como:

  • Transferir fondos o reenviar un mensaje forjado.
  • Descargar o compartir un código malicioso.
  • Compartir información valiosa para un ataque futuro.

Un ejemplo notable de este tipo de ataque le sucedió a Snapchat. Un ejecutivo recibió un correo electrónico del nuevo CEO solicitando información sobre su departamento. Después de un tiempo, el mismo CEO instruyó al mismo ejecutivo para transferir fondos por un monto de US $ 3,000.000. El CEO fue hacerse pasar por.

Otro ejemplo incluye gigantes como Google y Facebook, víctimas de un ataque de phishing dirigido contra compañías tecnológicas por US $ 100,000,000.

El atacante fingió ser una computadora de cuanto incio. ejecutivo. En este fraude, el atacante abrió una cuenta bancaria en la misma institución Quanta Computer Inc. utilizado para transacciones con las víctimas.

En algunos casos, es poco probable que las víctimas informen a las autoridades debido al daño a la reputación de la organización.

En 2018, Forbes informó que esta modalidad causó más de $ 12 mil millones en pérdidas. Hoy, los ataques digitales son más frecuentes.

Autoridades como el FBI advirtieron sobre esta amenaza y anunciaron el desarrollo de la defensa digital contra los ataques de phishing, incluidos las ballenas y el phishing de lanza dirigidos contra individuos específicos.

Cómo se ejecutan los ataques de phishing ballena

Antes de la interacción con la víctima, el ataque comienza con tareas de inteligencia para recopilar información sobre la víctima o la organización a la que pertenece la víctima.

El atacante tiene como objetivo aprender la información necesaria sobre la víctima, los nombres de los empleados, los datos financieros o la información sobre los procedimientos y la gerencia de la empresa específicas.

El fraude de phishing o ballenas de ballenas generalmente se realiza por correo, teléfono o incluso redes sociales. Entre las redes sociales, es esencial destacar redes profesionales como LinkedIn, a través de las cuales es bastante fácil interactuar con los perfiles de alta organización.

Por lo general, el atacante finge ser alguien robando una identidad. En el caso de los ataques por correo electrónico, la práctica más común es utilizar una dirección de correo electrónico similar a la que el atacante se hace pasar por, por ejemplo, utilizando un dominio .CO en lugar de un .comunicarse. Las víctimas pueden detectar fácilmente esos ataques si son conscientes de las técnicas utilizadas.

Cómo protegerse de los ataques de phishing o ballenas

Las empresas y las organizaciones pueden tomar medidas para prevenir la vulnerabilidad antes de los ataques de phishing ballena como:

  • Para mantener una estructura correcta de permisos. Esto puede evitar que los ataques exitosos se propagen dentro de la organización.
  • Para educar a los empleados u miembros de la organización sobre los tipos de ataque de phishing.
  • Proporcionar seguridad adicional para el correo y los dispositivos. El código de software y la calidad del tráfico de red deben supervisarse.

Es importante resaltar la principal vulnerabilidad dirigida en este tipo de ataque es el factor humano y no los dispositivos. Por lo tanto, la mejor defensa es capacitar a los miembros de la organización para identificar esta amenaza. La capacitación preventiva es un procedimiento económico que el departamento de TI de la organización puede implementar. Opcionalmente, casi todos los proveedores de servicios de seguridad de TI han desarrollado programas de software y capacitación contra phishing.

La estructura de permisos adecuada también es otra forma de lidiar con la vulnerabilidad humana. Una estructura de permisos bien diseñada evitará que el daño se propaguen al resto de la organización.

La implementación de protocolos de gestión que evitan que los ejecutivos de la compañía tomen decisiones arbitrarias o no supervisadas sobre los recursos de la organización también es una clave. Hay un software disponible en el mercado que incorpora políticas de seguridad e inteligencia artificial para evitar un comportamiento inadecuado. Algunos países incluso adquirieron esta tecnología para combatir la corrupción.

Las medidas de seguridad convencionales no deben ignorarse, no solo a nivel de permisos. El código, heurístico y el análisis de tráfico de red siempre deben estar presentes. Un ataque de phishing ballena puede comenzar a aumentar a un ataque digital más extenso.

Conclusión

Si bien este tipo de ataque representa un alto riesgo traducido a mil millones de dólares, la prevención es fácil de aplicar.

La educación de los empleados, una estructura de permisos bien diseñada y los protocolos de seguridad son fáciles de implementar e informar beneficios invaluables para la seguridad de la organización.

La sofisticación de los ataques de caza de ballenas resulta de innovaciones de seguridad, como una verificación de dos pasos, evitando ataques de phishing convencionales. Algunas organizaciones también implementan sistemas de identificación para verificar la comunicación y la legitimidad de los procedimientos.

En el nivel individual, los usuarios siempre deben habilitar la verificación de dos pasos y verificar la legitimidad de los remitentes o llamadas, especialmente si se les pide que realicen una acción específica.

Todas las medidas de seguridad para evitar que los ataques de phishing de ballenas aumenten la seguridad antes de otros tipos de amenazas. Este tipo de ataque a menudo se confunde con el phishing de lanza, dirigido a individuos específicos pero con perfiles más bajos. En ambos casos, se puede prevenir el potencial de escalada de ataque.

Espero que este artículo sobre el phishing ballena haya sido útil.

Siga siguiendo la pista de Linux para obtener más consejos y tutoriales de Linux.