Definició de pesca amb llança | Què és el Spear Phishing?

Taula de continguts

Estafa d'espatlla

Definició de Spear Phishing

El spear phishing és un ciberatac que enganya una víctima perquè reveli informació confidencial. Qualsevol pot ser l'objectiu d'un atac de pesca. Els delinqüents poden apuntar a empleats del govern o empreses privades. Els atacs de pesca amb llança pretenen provenir d'un company o amic de la víctima. Aquests atacs fins i tot poden imitar plantilles de correu electrònic d'empreses conegudes com FexEx, Facebook o Amazon. 
 
L'objectiu d'un atac de pesca és aconseguir que la víctima faci clic en un enllaç o baixi un fitxer. Si la víctima fa clic en un enllaç i és induïda a escriure informació d'inici de sessió en una pàgina web falsa, acaba de lliurar les seves credencials a l'atacant. Si la víctima baixa un fitxer, s'instal·la programari maliciós a l'ordinador i, en aquest moment, la víctima ha cedit totes les activitats i la informació que es troba en aquest ordinador.
 
Un bon nombre d'atacs de pesca amb llança estan patrocinats pel govern. De vegades, els atacs provenen de ciberdelinqüents que venen la informació a governs o corporacions. Un atac de pesca amb èxit a una empresa o un govern pot comportar un gran rescat. Grans empreses com Google i Facebook han perdut diners per aquests atacs. Fa uns tres anys, La BBC ha informat que ambdues empreses van ser estafats d'una suma d'uns 100 milions de dòlars cadascun per un sol pirata informàtic.

En què és diferent el phishing amb la llança del phishing?

Tot i que el phishing i el spear-phishing són similars en els seus objectius, són diferents pel que fa al mètode. Un atac de pesca és un intent puntual dirigit a un gran grup de persones. Es fa amb aplicacions comercials dissenyades per a aquest propòsit. Aquests atacs no requereixen molta habilitat per dur a terme. La idea d'un atac de pesca habitual és robar credencials a gran escala. Els delinqüents que fan això solen tenir l'objectiu de revendre les credencials a la web fosca o esgotar els comptes bancaris de les persones.
 
Els atacs de pesca amb llança són molt més sofisticats. Normalment estan dirigits a empleats, empreses o organitzacions específiques. A diferència dels correus electrònics de pesca genèric, els correus electrònics de pesca amb lanza sembla que provenen d'un contacte legítim que l'objectiu reconeix.. Pot ser un cap de projecte o un líder d'equip. Objectius estan previstes i ben investigat. Un atac d'escarpintament sol aprofitar la informació disponible públicament per imitar la persona objectiu. 
 
Per exemple, un atacant pot investigar la víctima i descobrir que té un fill. Aleshores, poden utilitzar aquesta informació per crear una estratègia de com utilitzar aquesta informació contra ells. Per exemple, poden enviar un anunci fals de l'empresa preguntant-se si volen una guarderia gratuïta per als seus fills proporcionada per l'empresa. Aquest és només un exemple de com un atac d'espearphishing utilitza dades conegudes públicament (generalment a través de les xarxes socials) en contra vostre.
 
Després d'obtenir les credencials de la víctima, l'atacant pot robar més informació personal o financera. Això inclou informació bancària, números de seguretat social i números de targeta de crèdit. La pesca amb llança requereix més investigació sobre les seves víctimes per penetrar en les seves defenses amb èxit.Un atac de pesca amb lanza sol ser l'inici d'un atac molt més gran a una empresa. 
Spear phishing

Com funciona un atac Spear Phishing?

Abans que els ciberdelinqüents realitzin atacs de pesca amb lanza, investiguen els seus objectius. Durant aquest procés, troben els correus electrònics, els càrrecs i els companys dels seus objectius. Part d'aquesta informació es troba al lloc web de l'empresa on treballa l'objectiu. Troben més informació passant per LinkedIn, Twitter o Facebook de l'objectiu. 
 
Després de recopilar informació, el cibercriminal passa a elaborar el seu missatge. Creen un missatge que sembla que prové d'un contacte conegut de l'objectiu, com ara un cap d'equip o un gerent. Hi ha diverses maneres en què el cibercriminal podria enviar el missatge a l'objectiu. Els correus electrònics s'utilitzen a causa del seu ús freqüent en entorns corporatius. 
 
Els atacs de pesca de pesca haurien de ser fàcils d'identificar a causa de l'adreça de correu electrònic que s'utilitza. L'atacant no pot tenir la mateixa adreça que la propietat de la persona que es fa passar per l'atacant. Per enganyar l'objectiu, l'atacant falsifica l'adreça de correu electrònic d'un dels contactes de l'objectiu. Això es fa fent que l'adreça de correu electrònic sembli el més semblant possible a l'original. Podrien substituir una "o" per un "0" o una "l" minúscula per una "I" majúscula, etc. Això, juntament amb el fet que el contingut del correu electrònic sembla legítim, dificulta la identificació d'un atac de pesca llança.
 
El correu electrònic enviat normalment conté un fitxer adjunt o un enllaç a un lloc web extern que l'objectiu podria descarregar o fer clic. El lloc web o el fitxer adjunt contindria programari maliciós. El programari maliciós s'executa un cop es descarrega al dispositiu de l'objectiu. El programari maliciós estableix la comunicació amb el dispositiu del cibercriminal. Un cop comença, pot registrar les pulsacions de tecles, recollir dades i fer el que el programador mana.

Qui s'ha de preocupar dels atacs de pesca amb llança?

Tothom ha d'estar atent als atacs de pesca amb llança. Algunes categories de persones tenen més probabilitats de fer-ho ser atacat que d'altres. Les persones que tenen llocs de treball d'alt nivell en indústries com la sanitat, les finances, l'educació o el govern tenen un risc més gran. Un atac de pesca amb èxit a qualsevol d'aquestes indústries podria provocar:

  • Una violació de dades
  • Grans pagaments de rescat
  • Amenaces a la seguretat nacional
  • Pèrdua de reputació
  • Repercussions legals

 

No podeu evitar rebre correus electrònics de pesca. Fins i tot si utilitzeu un filtre de correu electrònic, es produiran alguns atacs de pesca.

La millor manera de gestionar-ho és formant els empleats sobre com detectar correus electrònics falsificats.

 

Com es pot prevenir els atacs de pesca amb llança?

Hi ha diversos passos que podeu seguir per evitar atacs de pesca de pesca. A continuació es mostra una llista de mesures preventives i de protecció contra els atacs de pesca amb pesca:
 
  • Eviteu publicar massa informació sobre vosaltres mateixos a les xarxes socials. Aquesta és una de les primeres parades d'un cibercriminal per buscar informació sobre tu.
  • Assegureu-vos que el servei d'allotjament que utilitzeu tingui seguretat de correu electrònic i protecció anti-spam. Això serveix com a primera línia de defensa contra un cibercriminal.
  • No feu clic als enllaços ni als fitxers adjunts fins que no estigueu segur de l'origen del correu electrònic.
  • Aneu amb compte amb els correus electrònics no sol·licitats o amb sol·licituds urgents. Intenteu verificar aquesta sol·licitud mitjançant un altre mitjà de comunicació. Feu una trucada telefònica, un missatge de text o una conversa cara a cara a la persona sospitosa.
 
Les organitzacions han d'educar els seus empleats sobre les tàctiques de pesca de pesca. Això ajuda els empleats a saber què han de fer quan es troben amb un correu electrònic de pesca de pesca. Això és l'educació pot s’aconsegueix amb una simulació de pesca amb llança.
 
Una manera d'ensenyar als vostres empleats com evitar els atacs de pesca amb lança és mitjançant simulacions de pesca.

Una simulació de spear phishing és una eina excel·lent per posar els empleats al corrent de les tàctiques de spear phishing dels ciberdelinqüents. Es tracta d'una sèrie d'exercicis interactius dissenyats per ensenyar als seus usuaris a identificar els correus electrònics de pesca llança per evitar-los o denunciar-los. Els empleats que estan exposats a simulacions de spear phishing tenen moltes més possibilitats de detectar un atac de spear phishing i reaccionar adequadament.

Com funciona una simulació de pesca de llança?

  1. Informeu els empleats que rebran un correu electrònic de pesca "fals".
  2. Envieu-los un article que descrigui com detectar correus electrònics de pesca amb antelació per assegurar-vos que estiguin informats abans de provar-los.
  3. Envieu el correu electrònic de pesca "fals" en un moment aleatori durant el mes que anuncieu la formació de pesca.
  4. Mesureu les estadístiques de quants empleats van caure per l'intent de pesca en comparació amb la quantitat que no ho va fer o qui va informar de l'intent de pesca.
  5. Continueu formant-vos enviant consells sobre la consciència de la pesca i provant els vostres companys de feina una vegada al mes.

 

>>>Podeu obtenir més informació sobre com trobar el simulador de pesca adequat AQUÍ.<<

tauler de control de gophish

Per què voldria simular un atac de pesca?

Si la vostra organització és afectada per atacs de pesca, les estadístiques d'atacs reeixits us seran aclaparadores.

La taxa d'èxit mitjana d'un atac de pesca amb pesca és una taxa de clics del 50% per als correus electrònics de pesca. 

Aquest és el tipus de responsabilitat que la vostra empresa no vol.

Quan doneu consciència al phishing al vostre lloc de treball, no només esteu protegint els empleats o l'empresa del frau amb targeta de crèdit o el robatori d'identitat.

Una simulació de pesca pot ajudar-vos a prevenir les incompliments de dades que costen milions de demandes a la vostra empresa i milions de confiança dels clients.

>>Si voleu consultar un munt d'estadístiques de pesca, si us plau, seguiu endavant i consulteu la nostra Guia definitiva per entendre la pesca el 2021 AQUÍ.<<

Si voleu iniciar una prova gratuïta de GoPhish Phishing Framework certificat per Hailbytes, pots contactar amb nosaltres aquí per a més informació o comenceu la vostra prova gratuïta a AWS avui mateix.