¿Qué es la caza de ballenas?

Esta delicada técnica de phishing apunta al pez gordito

«Whaling» es una manera concreta de phishing que se dirige a ejecutivos de negocios de prominente perfil, gerentes y afines. Es diferente del phishing ordinario en que con la caza de ballenas, los mails o las webs que sirven la estafa consiguen un aspecto mucho más severo o formal y, en la mayoría de los casos, están liderados a alguien particularmente.

En visión, el phishing habitual no relacionado con la caza de ballenas tiende a ser un intento de conseguir la información de comienzo de sesión de alguien en un ubicación de comunidades o un banco. En esos casos, el correo/lugar de phishing semeja bastante estándar, al paso que, en la caza de ballenas, el diseño de la página se dirige explícitamente al gerente/ejecutivo atacado.

¿Cuál es la meta de la caza de ballenas?

El propósito es estafar a alguien de la alta dirección a fin de que divulgue información confidencial de la compañía. Esto normalmente viene con apariencia de contraseña para una cuenta confidencial, a la que el agresor puede entrar para conseguir mucho más datos.

El propósito final de todos y cada uno de los asaltos de phishing, como la caza de ballenas, es atemorizar al receptor, persuadirlo de que debe tomar medidas para seguir, como eludir los honorarios legales, eludir que lo despidan, eludir que la compañía quiebre, etcétera.

¿Qué aspecto tiene una estafa de caza de ballenas?

La caza de ballenas, como cualquier juego de estafa de phishing, supone una página o un correo que se hace pasar por legítimo y urgente. Los estafadores los diseñan a fin de que simulen un correo comercial crítico o algo de alguien con autoridad, así sea externa o aun interna, de nuestra compañía.

El intento de caza de ballenas puede parecer un link a un portal de internet regular con el que está familiarizado. seguramente le solicite su información de comienzo de sesión como lo aguardaba. No obstante, si no tienes precaución, lo que ocurre ahora es el inconveniente.

En el momento en que procura mandar su información en los campos de comienzo de sesión, hace aparición una notificación que señala que la información era errónea y que debe procurarlo nuevamente. No se realizó daño, ¿verdad? Terminas de entrar tu contraseña incorrectamente, ¡pero esa es la estafa!

Lo que ocurre tras escena es que en el momento en que ingresa su información en el ubicación falso (que no puede comenzar sesión pues no es verdadera), la información que ingresó se manda al agresor y después se le dirige nuevamente al cibersitio real Regresa a evaluar tu contraseña y marcha bien.

En este punto, no tienes iniciativa de que la página era falsa y que alguien robó tu contraseña. No obstante, el agresor en este momento tiene su nombre de usuario y contraseña para el sitio en el que creyó que había iniciado sesión.

En vez de un link, la estafa de phishing puede lograr que descargue un programa para poder ver un archivo o una imagen. El software, así sea real o no, tiene un trasfondo malicioso para seguir todo cuanto redacta o remover cosas de su PC.

Exactamente en qué se distingue la caza de ballenas de otras estafas de phishing

En una estafa de phishing habitual, el sitio web/e-mail puede ser una observación falsa de su banco o PayPal. La página falsificada podría atemorizar al propósito con declaraciones de que su cuenta fué cargada o atacada, y que debe entrar su ID y contraseña para corroborar el cargo o contrastar su identidad.

En la situacion de la caza de ballenas, el sitio web/e-mail enmascarado va a tomar una manera mucho más seria a nivel ejecutivo. El contenido se dirigirá a un gerente superior como el director ejecutivo o aun solo a un supervisor que podría tener mucha predominación en la compañía o que podría tener credenciales para cuentas valiosas.

El e-mail o el sitio sobre la caza de ballenas puede presentarse con apariencia de una citación falsa, un mensaje falso del FBI o algún género de protesta legal crítica.

¿De qué forma me protejo de los asaltos de la caza de ballenas?

La manera mucho más simple de protegerse de caer en una estafa de caza de ballenas es ser siendo consciente de lo que clickea. Es de este modo de fácil. Ya que la caza de ballenas sucede por medio de correos y websites, puede eludir todos y cada uno de los links maliciosos al entender qué es verdadera y qué no.

No obstante, no en todos los casos es viable comprender qué es falso. En ocasiones, recibe un nuevo mail de alguien a quien jamás antes había enviado un correo, y posiblemente le mande algo que semeja absolutamente legítimo.

No obstante, si mira la dirección de Internet en su navegador y se afirma de buscar en el ubicación, si bien sea resumidamente, las cosas que semejan un tanto extrañas, puede achicar relevantemente sus opciones de ser atacado así.

¿Los ejecutivos y gerentes verdaderamente se enamoran de estos e-mails de caza de ballenas?

Sí, lamentablemente, los gerentes de manera frecuente caen en las estafas de correo de caza de ballenas. Tomemos como un ejemplo la estafa de caza de ballenas con convocatorias del FBI de 2008.

Los estafadores atacaron a unos 20 000 directivos ejecutivos empresariales, y precisamente 2000 de ellos cayeron en la estafa de la caza de ballenas al clickear en el link del mail. Pensaban que descargaría un complemento particular del navegador para poder ver la citación completa.

De hecho, el programa relacionado era un registrador de teclas que registraba en misterio las claves de acceso de los directivos ejecutivos y las mandaba a los estafadores. Como resultado, todas las 2000 compañías comprometidas fue ilegal aún mucho más en este momento que los atacantes tenían la información que precisaban.

Deja una respuesta

Tu dirección de correo electrónico no será publicada.