Czym jest atak typu whaling (phishing wielorybów)?

Whaling to wyrafinowany rodzaj ataku typu spear-phishing, w którym podmioty stanowiące zagrożenie albo bezpośrednio atakują graczy wysokiego szczebla w organizacji, albo podszywają się pod nich, aby oszukać innych.

.st0{fill:#0D3ECC;} DOWNLOAD MALWAREBYTES FOR FREE

Również dla Windows, iOS, Android, Chromebook i Dla biznesu

Czym jest wielorybnictwo?

Whaling to wyrafinowany rodzaj ataku typu spear phishing, w którym podmioty stanowiące zagrożenie albo bezpośrednio atakują graczy wysokiego szczebla w organizacji, albo podszywają się pod nich, aby oszukać innych. Typowym przykładem jest atakowanie dyrektora generalnego firmy lub udawanie dyrektora generalnego w celu oszukania innych istotnych elementów organizacji, takich jak dyrektorzy finansowi, działy płac, zespoły bezpieczeństwa lub rzecznicy prasowi.

Cyberprzestępcy mogą wykorzystywać złożone strategie socjotechniczne do skutecznego przeprowadzania ataków wielorybniczych, ponieważ wiedzą, że liderzy nowoczesnych organizacji stosują różne strategie i narzędzia ograniczające phishing. Niestety, złapanie atakujących może być trudne, ponieważ często maskują oni swoje lokalizacje i ukrywają swoje cyfrowe ślady.

Czym jest whaling vs. phishing? 

Zanim zagłębimy się w to, czym jest wielorybnictwo i jak działają ataki wielorybnicze, powinniśmy odpowiedzieć na często zadawane pytanie: czym jest phishing w cyberbezpieczeństwie? W skrócie, phishing polega na tym, że podmioty stanowiące zagrożenie fałszywie przedstawiają się jako zaufane strony, aby zdobyć zaufanie ofiary i ukraść jej pieniądze lub poufne informacje. Wbrew powszechnemu przekonaniu, ataki phishingowe nie ograniczają się do wiadomości e-mail. Na przykład ataki phishingowe wykorzystujące wiadomości tekstowe nazywane są smishingiem, a ataki phishingowe wykorzystujące komunikację głosową nazywane są vishingiem.

E-maile phishingowe są zwykle skierowane do wielu użytkowników Internetu i łatwiej je wykryć, ponieważ aktorzy zagrożeń projektują je dla masowej publiczności. W rzeczywistości każdego dnia wysyłają miliardy wiadomości phishingowych. Jednak ataki phishingowe mogą być również bardziej ukierunkowane. 

Czym jest atak typu spear-phishing?

Atak typu spear-phishing to bardziej ukierunkowany rodzaj ataku phishingowego, w którym aktorzy zagrożeń dostosowują wiadomości e-mail do ataku na określoną grupę osób, takich jak pracownicy działu finansowego. Mogą oni zbierać dane z oprogramowania szpiegującego lub źródeł w Internecie, takich jak strony mediów społecznościowych, aby gromadzić nazwiska, stanowiska, adresy e-mail i inne informacje w celu zaprojektowania przekonującego ataku typu spear-phishing. Podobna taktyka może pomóc hakerom w przeprowadzaniu ataków typu whaling.

Dlaczego nazywa się to atakiem wielorybniczym?

Terminy phishing, spear-phishing i whaling są analogiczne do wędkarstwa. Podczas gdy rybacy wyrzucają do wody żyłkę z przynętą, mając nadzieję na złowienie jednej z wielu ryb w morzu, haker wysyła wiadomości phishingowe do wielu osób, mając nadzieję na złapanie przynajmniej jednej ofiary. Podobnie jak niektórzy eksperci wędkarscy używają włóczni do polowania na pojedyncze ryby, aktorzy zagrożeń używają spear-phishingu do określonych celów.

Jeśli chodzi o wieloryby, ssaki te są największymi rybami w morzu i cennym celem dla niektórych rybaków. Podobnie, ataki wielorybnicze w cyberbezpieczeństwie również mają na celu lukratywne cele, takie jak kadra kierownicza w firmie.

Jak działa atak wielorybniczy?

Ponieważ cele wysokiego szczebla obawiają się ataków phishingowych, hakerzy stosują różne strategie, aby ich kampania wielorybnicza zakończyła się sukcesem. Na przykład, mogą pozyskać stronę LinkedIn członka zarządu, aby nadać swojej kampanii osobisty charakter. W rzeczywistości naruszenia bezpieczeństwa są powodem, dla którego być może w ogóle nie powinieneś korzystać z LinkedIn. Atakujący może również badać żargon branżowy, aby wyglądać na legalnego i wykorzystywać emocje celu, oferując lukratywne możliwości biznesowe. Po zakończeniu fazy zbierania informacji mogą wykorzystać następujące wektory ataku phishingowego:

  • Wiadomości e-mail: Jak wspomniano powyżej, wiadomości e-mail dostosowane do manipulowania celami są powszechnym wektorem ataku i wykorzystują złośliwe załączniki, linki lub strony internetowe.
  • Telefon: Brytyjskie Narodowe Centrum Cyber Security zauważyło, że atakujący mogą wykorzystywać wiadomości e-mail i połączenia telefoniczne w strategii 1-2 ciosów, w której połączenie telefoniczne następuje po wiadomości e-mail w celu wzmocnienia phishingu.
  • Podszywanie się: Oszuści mogą zaprzyjaźnić się z celem za pośrednictwem mediów społecznościowych, udając potencjalnego partnera biznesowego, sympatię, kolegę z branży lub autorytet, taki jak urzędnik podatkowy.
  • Przynęta: Atakujący może zachęcić cel do użycia autentycznie wyglądającego zainfekowanego dysku USB, pozostawiając go w biurze, szafce na siłowni lub wysyłając go pocztą do domu.

Jaki jest cel ataków wielorybniczych?

  • Pieniądze: Atakujący mogą wykorzystać atak typu spear-phishing, aby nakłonić ofiary do wysłania im pieniędzy przelewem bankowym lub wymusić na organizacji eksfiltrację danych.
  • Kontrola: Haker może wykorzystać skradzione dane uwierzytelniające do bocznego przemieszczania się w sieci organizacji lub otwierania backdoorów.
  • Atak na łańcuch dostaw: Atak w łańcuchu dostaw ma miejsce, gdy hakerzy atakują organizacje, naruszając wrażliwe elementy ich łańcucha dostaw. W przypadku phishingu wielorybów cyberprzestępca może teoretycznie zaatakować rząd, hakując jego dostawcę w celu przeprowadzenia ataku typu man-in-the-middle.
  • Szpiegostwo korporacyjne: Dzięki udanemu atakowi haker może wykraść własność intelektualną lub inne tajemnice handlowe, aby pomóc konkurentom, czasami w innym kraju.
  • Złośliwe oprogramowanie: Gang cyberprzestępców może nakłonić ofiary ataku do zainstalowania niebezpiecznego złośliwego oprogramowania, takiego jak ransomware, keyloggery lub rootkity.
  • Osobista wendeta: Ofiara ataku wielorybniczego może ponieść katastrofalne straty w swojej reputacji.

Jaki jest przykład wielorybnictwa?

Na przestrzeni lat doszło do wielu ataków wielorybniczych, które niektóre organizacje medialne nazywają również oszustwami e-mailowymi CEO. Oto kilka przykładów:

2015: Hongkońska spółka zależna firmy bezprzewodowej Ubiquiti Networks Inc. została oszukana na 46,7 miliona dolarów po tym, jak fałszywy e-mail oszukał pracownika finansowego.

2015: Dyrektor finansowy giganta produkcji zabawek Mattel przelał 3 miliony dolarów oszustowi po otrzymaniu fałszywego żądania, które wydawało się pochodzić od nowego dyrektora generalnego.

2016: Austriacki producent lotniczy o nazwie FACC zwolnił swojego dyrektora generalnego po tym, jak stracił 58 milionów dolarów w wyniku oszustwa e-mailowego związanego z wielorybami.

2016: Pracownik działu kadr Snapchata wyciekł dane płacowe pracowników po oszustwie e-mailowym CEO.

2017: Hakerzy wyłudzili od właściciela małej firmy 50 000 dolarów w ataku typu man-in-the-middle whaling.

2020: Cyberprzestępcy wykorzystali złośliwy link do zaatakowania współzałożyciela australijskiego funduszu hedgingowego, zmuszając go do zamknięcia firmy.

Jak zapobiegać atakom wielorybów?

Organizacja może zmniejszyć zagrożenie atakami typu whaling, ucząc się , jak wykrywać próby phishingu ze strony hakerów, takie jak sprawdzanie adresu URL, adresu e-mail, linków i załączników w wiadomości e-mail pod kątem czerwonych flag. Podobnie, język, ton i gramatyka wiadomości e-mail mogą być sygnałem ostrzegawczym. Oprócz szkoleń antyphishingowych, symulowane ataki wielorybnicze mogą również poprawić umiejętności zespołu w zakresie wykrywania phishingu. Aby uzyskać dodatkową ochronę, firmy powinny korzystać z oprogramowania cyberbezpieczeństwa, które blokuje wektory ataków typu whaling, takie jak oszukańcze strony internetowe.