En un clásico ataque de phishing masivo, los hackers crean mensajes fraudulentos que parecen provenir de empresas conocidas, organizaciones o incluso celebridades. A continuación, "lanzan disparos al aire", enviando estos mensajes de phishing indiscriminadamente a tantas personas como sea posible, esperando que al menos un puñado sea engañado para que facilite información valiosa como números de seguridad social, números de tarjetas de crédito o contraseñas de cuentas.
Por otro lado, los ataques de spear phishing son ataques dirigidos a personas específicas que tienen acceso a activos específicos.
Establecer un objetivo
La mayoría de los ataques de phishing focalizado tienen como objetivo robar grandes sumas de dinero de las organizaciones, engañando a alguien para que realice un pago o una transferencia bancaria a un proveedor o cuenta bancaria fraudulentos, o engañándolo para que divulgue números de tarjetas de crédito, números de cuentas bancarias u otros datos confidenciales o sensibles.
Pero las campañas de spear phishing pueden tener otros objetivos perjudiciales:
Propagación de ransomware u otro malware: por ejemplo, el actor de amenazas puede enviar archivos adjuntos de correo electrónico maligno, como un archivo de Microsoft Excel, que instala malware cuando se abre.
Robar credenciales, como nombres de usuario y contraseñas, que el hacker puede usar para realizar un ataque más grande. Por ejemplo, el hacker puede enviar al objetivo un enlace maligno a una página web fraudulenta para "actualizar su contraseña".
Robar datos personales o información confidencial, como datos personales de clientes o empleados, finanzas corporativas o secretos comerciales.
Elegir uno o más objetivos
A continuación, el phisher focalizado identifica un objetivo adecuado. Una persona o grupo de personas con atajo a los recursos que desean los hackers, o que pueden proporcionar ese acceso indirectamente mediante la descarga de malware.
A menudo, los intentos de phishing focalizado se dirigen a empleados de nivel medio o bajo o a empleados nuevos con privilegios elevados de red o de acceso al sistema, que pueden ser menos rigurosos al seguir las políticas y los procedimientos de la empresa. Las víctimas típicas incluyen gerentes financieros autorizados para realizar pagos, administradores de TI con acceso a la red a nivel de administrador y gerentes de recursos humanos con acceso a los datos personales de los empleados. Otros tipos de ataques de phishing focalizado se dirigen exclusivamente a empleados de nivel ejecutivo; véase "Phishing focalizado, whaling y BEC", más adelante.
Investigar al objetivo
El atacante investiga al objetivo en busca de información que pueda utilizar para hacerse pasar por alguien cercano al objetivo, que es una persona u organización en la que el objetivo confía, o alguien a quien el objetivo debe rendir cuentas.
Gracias a la cantidad de información que las personas comparten libremente en las redes sociales y en otros lugares en línea, los delincuentes cibernéticos pueden encontrar esta información sin indagar demasiado. Según un informe de Omdia, los hackers pueden crear un correo electrónico convincente de phishing focalizado después de unos 100 minutos de búsqueda general en Google. Algunos hackers pueden entrar en cuentas de correo electrónico o aplicaciones de mensajería de la empresa y dedicar aún más tiempo a observar las conversaciones para recopilar información más detallada.
Elaborar y enviar el mensaje
Usando esta investigación, los spear phishers pueden crear mensajes de phishing dirigidos que parecen creíbles, de la fuente o persona de confianza.
Por ejemplo, imaginemos que "Jack" es un gerente de cuentas por pagar en ABC Industries. Con sólo mirar el perfil público de Jack en LinkedIn, un atacante podría encontrar el cargo de Jack, sus responsabilidades, la dirección de correo electrónico de la compañía, el nombre del departamento, el nombre y cargo del jefe y los nombres y cargos de los asociados de negocios. A continuación, emplean estos datos para enviarle un correo electrónico creíble de su jefe o del jefe de departamento:
Hola Jack:
Sé que procesa las facturas de XYZ Systems. Me comunican que están actualizando su proceso de pago y necesitan todos los pagos próximos para destinarlos a una nueva cuenta bancaria. Esta es su factura más reciente con los detalles de la nueva cuenta. ¿Podría enviar el pago el día de hoy?
El correo electrónico suele incluir señales visuales que refuerzan la identidad del remitente suplantado a primera vista, como una dirección de correo electrónico falsificada (por ejemplo, que muestra el nombre del remitente suplantado pero oculta la dirección de correo electrónico fraudulenta), enlaces a correos electrónicos de compañeros de trabajo igualmente falsificados o una firma de correo electrónico con el logotipo de la empresa ABC Industries. Algunos estafadores pueden hackear la cuenta de correo electrónico real del remitente suplantado y enviar el mensaje desde allí, para lograr la autenticidad definitiva.
Otra táctica es combinar el correo electrónico con el phishing por mensaje de texto, llamado phishing por SMS o smishing, o el phishing por voz, llamado vishing. Por ejemplo, en lugar de adjuntar una factura, el correo electrónico puede indicar a Jack que llame al departamento de cuentas por pagar de XYZ Systems, a un número de teléfono atendido por un estafador.