O_QUE_UM_É ATAQUE_DE_ WHALING

O que é um ataque de whaling e como funciona?

O whaling phishing, também conhecido como fraude do CEO, é uma forma específica de ataque de phishing que visa executivos de alto escalão e funcionários com privilégios especiais. Ao contrário dos ataques de phishing tradicionais, que visam um grupo mais amplo de vítimas potenciais, um ataque de whaling visa um indivíduo específico, referido como “baleia” devido à sua posição ou influência.

Os invasores geralmente fazem sua lição de casa detalhadamente. Eles usam informações publicamente disponíveis, coletadas em plataformas de mídias sociais como Facebook, Twitter e LinkedIn, para compreender a vida e as atividades diárias de líderes empresariais e projetam seu ataque para convencer o alvo a usar seu poder e autoridade para realizar alguma ação que beneficie o atacante, como ordenar uma transferência eletrônica, por exemplo. Isso pode ser feito explorando-se gatilhos psicológicos como urgência, medo ou curiosidade para persuadir o alvo a realizar uma ação específica, criando um senso de ação imediata como um pedido de assistência ou ajuda ou ainda, a ideia de que o não cumprimento da solicitação pode resultar em consequências negativas, como perda de emprego ou problemas legais.

As organizações e os seus líderes podem proteger-se desse tipo de ataques com algumas medidas simples como:

Treinar e conscientizar: educar regularmente os funcionários de maior autoridade dentro da empresa sobre os riscos dos ataques baleeiros, fornecer treinamento sobre como reconhecer tentativas de phishing dentro da organização e testar a capacidade dos funcionários de reconhecer e-mails suspeitos, bem como educá-los sobre como responder adequadamente é imprescindível. Programas de treinamento podem ajudar a aumentar a conscientização sobre ataques de phishing e capacitar os funcionários a reconhecer e responder adequadamente a solicitações suspeitas. Para garantir uma proteção bem-sucedida contra fraudes baleeiras altamente direcionadas, é necessário sensibilizar todos os funcionários – seja o diretor, gerente ou um vigia noturno. As medidas de sensibilização cibernética devem ser implementadas em todas as áreas de trabalho – desde recepcionistas até altos funcionários e pessoal técnico. Embora não seja a tática mais sofisticada em termos de soluções de hacking, ela explora sem dúvida a maior fraqueza na estrutura da empresa – a confiança das pessoas.

Autenticação multifator: é fundamental usar autenticação multifator para acessar sistemas críticos e dados confidenciais. Essa camada adicional de segurança pode impedir invasores – mesmo que eles tenham credenciais que pareçam autênticas. Os fatores de autenticação geralmente envolvem:

Algo que o usuário sabe: como uma senha ou PIN que o usuário conhece.

Algo que o usuário possui: inclui itens físicos, como token de segurança ou cartão inteligente. Esses dispositivos geram códigos únicos para autenticação.

Algo que o usuário é: dados biométricos como impressões digitais, reconhecimento facial ou varreduras de retina se enquadram nesta categoria. Os dados biométricos são uma característica física única difícil de falsificar.

Seguir diretrizes de senha fortes: usar senhas fortes e incentivar o uso de senhas complexas e exclusivas, bem como atualizações regulares de senhas, cria combinações complexas mais resistentes a ataques de força bruta e, portanto, menos vulneráveis ​​a comprometimentos.

Seguir protocolos de verificação: estabelecer procedimentos rigorosos de verificação para ações sensíveis – especialmente aquelas que envolvem transações financeiras. É recomendável que os funcionários analisem as solicitações por meio de canais de comunicação secundários, como ligações ou reuniões presenciais. Em determinadas situações, especialmente no acesso a áreas de alta segurança, métodos biométricos também podem ser utilizados para verificação.

Monitorar e analisar o tráfego de e-mail: implementar soluções de filtragem de e-mail que podem detectar e bloquear e-mails suspeitos. Esses filtros podem sinalizar mensagens que apresentam características típicas de tentativas de phishing, como links suspeitos ou padrões de linguagem que indicam engenharia social. As ferramentas de monitoramento de tráfego de e-mail podem verificar assinaturas de malwares conhecidas e indicadores de phishing. Isso ajuda a evitar que conteúdo malicioso chegue à caixa de e-mail do usuário, por exemplo.

As organizações devem rever e atualizar regularmente as suas medidas de segurança para enfrentar ameaças em constante evolução. No geral, é importante que as empresas levem a sério os ataques baleeiros e tomem medidas de protecção adequadas para proteger os seus dados sensíveis e recursos financeiros. Através de uma combinação de formação de funcionários, políticas de segurança, tecnologia e auditorias regulares, as empresas podem minimizar o risco de ataques de whaling e melhorar a sua segurança.

Referências:  

https://www.kaspersky.com.br/resource-center/definitions/what-is-a-whaling-attack

Compartilhar este Post

Logotipo Tecnews.net

Tecnews.NET

A Tecnews possui infraestrutura para suportar as mais variadas situações adversas sem que a prestação do serviço seja impactada, gerando confiança e disponibilidade para seus clientes

Categorias

Gerenciamento Antivírus

Preencha os campos abaixo. Em breve entraremos em contato.

Plano TecMail Zimbra

Preencha os campos abaixo. Em breve entraremos em contato.