Cosa sono le truffe di Whaling e come proteggere la tua Azienda

Sommario:

Cosa sono le truffe di Whaling e come proteggere la tua Azienda
Cosa sono le truffe di Whaling e come proteggere la tua Azienda

Video: Cosa sono le truffe di Whaling e come proteggere la tua Azienda

Video: Cosa sono le truffe di Whaling e come proteggere la tua Azienda
Video: Come riparare i file di sistema danneggiati di Windows 10 - YouTube 2024, Aprile
Anonim

Se lavori o sei proprietario di un'azienda, devi sapere che c'è sempre un alto rischio di attacchi informatici e truffe. Le truffe via e-mail sono le più comuni tra di loro. Il phishing è disponibile in molti gusti come Tabnabbing, Spear Phishing e Vishing e Smishing. Qualche giorno fa, abbiamo dato un'occhiata alle frodi online di Pharming - oggi daremo un'occhiata a Truffe alla balena che è la minaccia emergente della sicurezza informatica.

Cosa sono le truffe alla balena?

Nelle truffe di Whaling, di solito sei indirizzato via email: si tratta di una truffa di phishing specializzata. L'attaccante studia la tua attività online e ottiene informazioni utili su di te da altre fonti. E tali informazioni vengono utilizzate per creare un messaggio di posta elettronica personalizzato dall'aspetto professionale. Vedere un'e-mail ufficiale può farti perdere le difese e molto probabilmente ti fiderai di tale e-mail. L'idea è di ottenere informazioni da te per ulteriori attività fraudolente.
Nelle truffe di Whaling, di solito sei indirizzato via email: si tratta di una truffa di phishing specializzata. L'attaccante studia la tua attività online e ottiene informazioni utili su di te da altre fonti. E tali informazioni vengono utilizzate per creare un messaggio di posta elettronica personalizzato dall'aspetto professionale. Vedere un'e-mail ufficiale può farti perdere le difese e molto probabilmente ti fiderai di tale e-mail. L'idea è di ottenere informazioni da te per ulteriori attività fraudolente.

Ora devi capire che c'è una sottile linea di differenza tra Whaling e Spear Phishing. La caccia alle balene si rivolge in genere a dirigenti di alto livello, mentre la seconda truffa si rivolge ai dipendenti di un'azienda, i clienti di un'azienda in generale. Si chiama Whaling perché gli obiettivi sono solitamente grandi o importanti. E così balene sono scelti a causa della loro autorità e accesso all'interno di un'organizzazione.

Come funziona la balena e perché sei preso di mira

La maggior parte degli obiettivi sono di solito uomini d'affari, imprenditori, amministratori delegati e dipendenti aziendali. Gli obiettivi sono solitamente specifici per il business e gli attacchi sono pianificati allo scopo di ottenere informazioni sensibili sulle attività di un'organizzazione.
La maggior parte degli obiettivi sono di solito uomini d'affari, imprenditori, amministratori delegati e dipendenti aziendali. Gli obiettivi sono solitamente specifici per il business e gli attacchi sono pianificati allo scopo di ottenere informazioni sensibili sulle attività di un'organizzazione.

Questi tipi di attacchi socialmente ingegnerizzati sono molto difficili da identificare e la gente di solito finisce per fornire dati a tali truffatori. Lo scammer invia un'email personalizzata da un indirizzo con cui potresti avere familiarità. Il truffatore potrebbe simulare di essere il tuo capo o un'altra organizzazione amichevole. O lui / lei può imitare come consulente finanziario o il tuo avvocato. Il contenuto dell'e-mail è per lo più attenzione alla ricerca in modo che tu possa rispondere prontamente e c'è meno possibilità che vengano scoperti.

L'e-mail potrebbe richiedere il trasferimento di alcuni soldi come pagamento a una fattura dovuta o potrebbe richiedere alcuni dati aziendali richiesti presso la sede centrale. Oppure può chiedere dettagli personali sui dipendenti dell'organizzazione.

Il truffatore o l'attaccante ti ha già cercato di creare un'e-mail personalizzata per te. E la ricerca può essere basata sulle tue attività online o su qualsiasi informazione ottenuta da altre fonti. Email Whaling sembra normale e perfetto e questo è l'unico motivo per cui le persone cadono nella trappola. I nomi, i loghi e le altre informazioni utilizzate nell'e-mail possono essere reali o meno. Ma è presentato in modo tale che normalmente le persone non possono segnare una differenza tra queste e-mail.

Inoltre, l'indirizzo email del mittente o del sito web menzionato è simile a quello che potresti conoscere. Gli allegati possono o non possono essere dannosi. L'unico scopo di queste truffe è di convincerti che l'e-mail è completamente normale e richiede un'azione urgente. E quando si seguono le istruzioni nell'e-mail, si finisce per perdere alcuni dati riservati a una persona o un sito Web non autorizzati.

Come rimanere protetti dagli attacchi di caccia alla balena

Devi imparare a identificare gli attacchi di phishing per saperne di più sulla protezione dal phishing in generale, in modo da poter evitare le frodi di phishing.

La chiave per restare protetti è stare attenti. Leggi tutte le email relative al tuo lavoro end-to-end e tieni d'occhio qualcosa di sospetto. Se hai appena sentito che c'è qualcosa di sbagliato nell'e-mail, contatta l'organizzazione da cui si dice che l'e-mail è.

1] Verifica l'e-mail del mittente e rispondi solo alle e-mail. Di solito, i siti web o gli indirizzi email da cui si ricevono le email sono quasi identici ai normali indirizzi email che potresti conoscere. Una 'o' può essere sostituita con uno '0' (zero) o possono esserci due 'ss' invece di uno 's'. Questo tipo di errori sono facilmente trascurati da un occhio umano e questi sono alla base di tali attacchi.

2] Se l'e-mail richiede un'azione urgente, allora devi guardare attentamente e poi prendere la decisione. Se esistono collegamenti a siti Web in uscita, verificarne l'indirizzo prima di fornire informazioni a tale sito Web. Inoltre, controlla il segno del lucchetto o verifica il certificato del sito web.

3] Non fornire alcun dettaglio finanziario o di contatto a qualsiasi sito Web o un'email. Sapere quando fidarsi di un sito Web, prendere precauzioni prima di fare clic su qualsiasi collegamento Web e seguire le norme di sicurezza di utilizzo di Internet di base.

4] Avere un antivirus adeguato, un software firewall che protegge il computer e non scaricare alcun allegato da nessuna di queste e-mail. Rar / 7z o qualsiasi altro file eseguibile sono i più sospettati di contenere malware o trojan. Cambia regolarmente le password e crea un backup di documenti importanti in un luogo sicuro.

5] Distruggi completamente i tuoi documenti fisici prima di eliminarli in modo che non possano fornire alcuna informazione su di te e sulla tua organizzazione.

Esempi di attacchi di caccia alla balena

Mentre è possibile trovare una tonnellata di tali storie di truffa online. Anche le grandi compagnie come Snapchat e Seagate sono cadute nelle trappole di queste truffe. L'anno scorso, un dipendente di alto livello di Snapchat è stato vittima di una tale truffa in cui un'e-mail che impersona l'amministratore delegato della società ha chiesto informazioni sul libro paga degli impiegati. Dai un'occhiata ad alcuni esempi:

  • Seagate: Un attacco riuscito contro la balena ha portato ladri fino a 10.000 documenti fiscali W-2 per tutti i dipendenti attuali e passati.
  • Snapchat: Un dipendente è caduto per un'e-mail che impersona una richiesta del CEO Evan Spiegel e dati sui salari compromessi per 700 dipendenti.
  • FACC: Il fornitore austriaco dell'industria aeronautica ha perso 50 milioni di euro a causa di un attacco di caccia alla balena.
  • Reti di Ubiquiti: Questa società di tecnologia di rete ha subito una perdita di $ 39,1 milioni a seguito di un attacco di caccia alla balena.
  • Weight Watchers International: Un'e-mail di whaling ha consentito ai ladri di ottenere dati fiscali per quasi 450 dipendenti attuali ed ex.

Già truffati?

Pensi di essere stato vittima di una truffa di Whaling? Informare immediatamente il capo della propria organizzazione e chiedere assistenza legale. Se hai fornito loro dettagli bancari o qualsiasi tipo di password, modificali immediatamente. Consulta un esperto di sicurezza informatica per rintracciare il percorso e sapere chi era l'aggressore. Cerca aiuto legale e consulta un avvocato.

Sono disponibili vari servizi online in cui è possibile segnalare tali truffe. Si prega di segnalare tali truffe in modo che la loro attività possa essere interrotta e che più persone non siano interessate.

Se sei interessato a saperne di più, c'è questo eccellente eBook intitolato Caccia alle balene, Anatomia di un attacco, che puoi scaricare gratuitamente da Qui.

Proteggi te stesso, i tuoi dipendenti e la tua organizzazione da tali frodi e truffe online. Spargi la voce e aiuta i tuoi colleghi, amici e familiari a essere protetti.

Leggi qui le più comuni truffe e frodi online ed e-mail.

Consigliato: