O que é um Ataque Baleeiro?
Os ataques baleeiros são sinónimos de Fraude do CEOque é uma táctica popular utilizada por cibercriminosos para defraudar empresas. Num ataque à baleia, os atacantes visam indivíduos que se encontram em posições autoritárias ou de decisão numa organização. É uma forma potente de um ataque de phishing direccionado que visa roubar informações, credenciais ou iniciar transferências bancárias.
Como se realiza um Ataque Baleeiro?
Para compreender como se processa a caça à baleia, tentemos primeiro perceber a diferença entre ataques baleeiros, phishing, e spear phishing:
Pesca Baleeira VS Phishing
- Um ataque de phishing não visa indivíduos específicos de alta patente numa organização, pode visar qualquer pessoa.
- Um ataque baleeiro, por outro lado, é duplamente bem sucedido e perigoso, uma vez que joga com a fiabilidade e autoridade de um indivíduo existente para enganar as vítimas, visando apenas os executivos de alto nível de uma empresa.
Caça à baleia VS Spear Phishing
- Os ataques de phishing de lança são também ataques de phishing altamente direccionados que reservam personalidades específicas para o lançamento de campanhas fraudulentas.
- A caça à baleia difere do phishing de lança no aspecto em que apenas escolhem como alvo principal os executivos seniores da empresa.
No whaling, um atacante envia um e-mail de phishing a um executivo sénior, fazendo-se passar pelo seu diretor, CEO ou CFO. Este e-mail instigará uma transferência bancária de fundos da empresa ou pedirá credenciais empresariais que ajudem o atacante a obter acesso ao sistema da organização.
Definição de ataque à baleia
O termo "caça à baleia" é utilizado para significar executivos de empresas ou grandes peixes como o CEO e o CFO. Uma vez que estes indivíduos estão em posições de topo na empresa, têm acesso a informação sensível como nenhum outro. É por isso que personificá-los pode revelar-se prejudicial para os negócios e a reputação de uma empresa.
Exemplos de ataque à baleia
No exemplo mostrado acima, John, o gerente da equipa financeira, recebeu um e-mail de Harry, o CEO da organização, pedindo-lhe que iniciasse uma transferência bancária urgente. Neste caso, se John não soubesse melhor, acabaria por transferir os fundos a que tem acesso e, assim, cair vítima do ataque à baleia.
Como parar os ataques baleeiros: proteger a sua organização e os seus dados
Para tornar estes ataques ainda mais eficazes como táctica de engenharia social, os atacantes fazem frequentemente os seus trabalhos de casa de forma elaborada e em grande detalhe. Utilizam informação publicamente disponível recolhida a partir de plataformas de comunicação social como Facebook, Twitter, e LinkedIn para ter uma compreensão da vida e actividades diárias de um executivo. Isto faz com que sejam credíveis e legítimos, ajudando-os a enganar facilmente as suas vítimas.
Existe alguma forma de parar os ataques baleeiros? Sim, há! Abaixo estão algumas medidas pró-activas que pode implementar para o ajudar a combater o phishing, a falsificação, a caça à baleia, e outras formas de ataques de engenharia social. Vamos fazer uma rápida análise do que estas são:
- O Sender Policy Framework (SPF) ajuda-o a autorizar os seus remetentes. Se estiver a utilizar vários domínios ou terceiros para enviar e-mails, um registo SPF ajudá-lo-á a especificá-los como fontes legítimas de envio, de modo a que os domínios maliciosos sejam bloqueados.
- DomainKeys Identified Mail ou DKIM é um protocolo de autenticação de correio electrónico que ajuda a assegurar que as suas mensagens não sejam alteradas ao longo da sua viagem.
- E finalmente, DMARC ajuda os seus e-mails a alinhar identificadores SPF ou DKIM e especifica aos servidores de recepção de e-mails como pretende tratar as mensagens falsas de caça à baleia enviadas a partir do seu domínio.
- Depois de aplicar o seu modo de política, ligue-se DMARC XML relatórios para monitorizar as suas fontes de correio electrónico e detectar rapidamente qualquer tentativa de ataque ao seu domínio.
Com estas medidas de segurança em vigor, pode definitivamente reduzir a taxa de sucesso dos ataques de engenharia social dirigidos aos empregados da sua organização. No entanto, isto não é tudo o que pode fazer. Dizem que "a educação começa em casa", por isso, juntamente com a implementação de protocolos, assegure-se de espalhar a consciência sobre os vectores de ataque populares entre os seus empregados.
- Tipos de vulnerabilidades de domínios de que deve ter conhecimento - 18 de agosto de 2023
- Como implementar a autenticação do domínio de correio na sua infra-estrutura de correio electrónico - 22 de Fevereiro de 2023
- Como corrigir o "alinhamento SPF falhou"? - 3 de Janeiro de 2023