El whale phishing, o whaling, es un tipo de ataque de phishing que se dirige a funcionarios corporativos de alto nivel con correos electrónicos fraudulentos, mensajes de texto o llamadas telefónicas. Los mensajes están cuidadosamente escritos para manipular al destinatario para que divulgue datos corporativos confidenciales e información personal o que autorice grandes pagos a ciberdelincuentes.
Los objetivos del whale phishing incluyen ejecutivos de nivel C (directores ejecutivos, directores financieros, directores de operaciones), otros altos ejecutivos, titulares de cargos políticos y líderes de organizaciones que pueden autorizar grandes pagos o transferencias electrónicas o la divulgación de información confidencial sin la aprobación de otros. A estos objetivos se les denomina whales (ballenas) por el término popular con el que se designa a los clientes (o jugadores) que tienen acceso a más dinero que la generalidad de la gente.
Obtenga insights para gestionar mejor el riesgo de una filtración de datos con el último Informe del costo de una filtración de datos.
Regístrese para obtener el Índice X-Force Threat Intelligence
Es importante entender cómo se relacionan el phishing, el spear phishing y el whale phishing, principalmente porque los términos se utilizan a menudo indistintamente, de forma incorrecta o sin contexto.
El phishing es cualquier correo electrónico, mensaje de texto o llamada telefónica fraudulenta diseñada para engañar a los usuarios para que descarguen malware (a través de un enlace malicioso o un archivo adjunto), compartan información confidencial, envíen dinero a delincuentes o realicen otras acciones que les expongan a ellos mismos o a sus organizaciones a la ciberdelincuencia.
Cualquier persona que tenga una computadora o o un teléfono inteligente probablemente haya recibido un ataque de phishing masivo que es básicamente un mensaje que parece provenir de una empresa u organización conocida Su tarjeta de crédito ha sido rechazada. Haga clic en el enlace a continuación para actualizar su información de pago. Los destinatarios que hacen clic en el enlace son llevados a un sitio web maligno que podría robar su número de tarjeta de crédito o descargar malware en sus computadoras.
La efectividad de una campaña de phishing masivo reside en su alcance. Los atacantes envían mensajes al mayor número de personas posible, sabiendo perfectamente que un determinado porcentaje morderá el anzuelo. Un estudio detectó más de 225 millones de mensajes de phishing durante un periodo de seis meses en 2022 (enlace externo a ibm.com).Según el informe Costo de una filtración de datos de 2022 de IBM, el phishing fue la segunda causa más común de filtraciones de datos en 2022, y el método más común para entregar ransomware a las víctimas.
El phishing focalizado es un ataque de phishing dirigido a un individuo o grupo de individuos específicos dentro de una organización. Los ataques de phishing focalizado suelen ser lanzados contra gerentes de nivel medio que pueden autorizar pagos o transferencias de datos, incluidos gerentes de cuentas por pagar y directores de RR. HH., por un atacante que se hace pasar por un colega de trabajo con autoridad sobre el objetivo o como un colega (proveedor, asociado de negocios, asesor) en el que confía la persona objetivo.
Los ataques de spear phishing son más personalizados que los ataques de phishing masivos y requieren más trabajo e investigación. Pero el trabajo extra puede resultar rentable para los delincuentes cibernéticos. Por ejemplo, los spear phishers robaron más de USD 100 millones a Facebook y Google entre 2013 y 2015 haciéndose pasar por proveedores legítimos y engañando a los empleados para que pagaran facturas fraudulentas (enlace externo a ibm.com).
Un whale phishing o whaling es un ataque de spear phishing dirigido exclusivamente a un ejecutivo u funcionario de alto nivel. El atacante suele hacerse pasar por un compañero dentro de la organización del objetivo, o por un colega o asociado igual o superior de otra organización.
Los mensajes de phishing de ballena son muy personalizados. Los atacantes se esfuerzan mucho por suplantar el estilo de escritura del remitente real y, cuando es posible, hacen referencia al contexto de conversaciones comerciales reales en curso. Los estafadores del whale phishing suelen espiar las conversaciones entre el remitente y el objetivo; muchos intentarán secuestrar la cuenta real de correo electrónico o mensajería de texto del remitente para enviar el mensaje de ataque directamente desde allí, para conseguir la máxima autenticidad.
Debido a que los ataques se dirigen a personas que pueden autorizar pagos más grandes, ofrecen el potencial de un pago inmediato más alto para el atacante.
El whaling a veces se compara con el compromiso de correo electrónico comercial (BEC), otro tipo de ataque de spear phishing en el que el atacante envía el correo electrónico fraudulento objetivo que parece provenir de un compañero de trabajo o colega. El BEC no siempre es whaling (porque frecuentemente se dirige a empleados de nivel inferior), y el whaling no siempre es BEC (porque no siempre implica correo electrónico), pero muchos de los ataques whaling más costosos también involucran ataques de BEC. Por ejemplo:
El phishing, el spear phishing y el whale phishing son ejemplos de ataques de ingeniería social , que aprovechan principalmente vulnerabilidades humanas en lugar de vulnerabilidades técnicas para comprometer la seguridad. Debido a que dejan mucha menos evidencia digital que el malware o la piratería, estos ataques pueden ser mucho más difíciles de detectar o prevenir para los equipos de seguridad y los profesionales de ciberseguridad.
La mayoría de los ataques tienen como objetivo robar grandes sumas de dinero de una organización, engañando a un funcionario de alto nivel para hacer, autorizar o solicitar una transferencia bancaria a un proveedor fraudulento o cuenta bancaria. Pero los ataques pueden tener otros objetivos, incluyendo
Como hemos dicho, la mayoría de los ataques de whale phishing están motivados por la codicia. Pero también pueden estar motivadas por una venganza personal contra un ejecutivo o una empresa, presiones competitivas o activismo social o político. Los ataques contra altos cargos gubernamentales pueden ser actos de terrorismo cibernético independiente o patrocinado por el Estado.
Los delincuentes cibernéticos eligen un whale con acceso a su objetivo y un remitente con acceso a su whale. Por ejemplo, un delincuente cibernético que quiera interceptar pagos a un socio de la cadena de suministro de una empresa podría enviar al director financiero de la empresa una factura y solicitar el pago al director ejecutivo (CEO) del socio de la cadena de suministro. Un atacante que quiera robar datos de los empleados podría hacerse pasar por el director financiero y solicitar información sobre las nóminas al vicepresidente de recursos humanos.
Para que los mensajes de los remitentes resulten creíbles y convincentes, los estafadores investigan a fondo sus objetivos y remitentes, así como las organizaciones en las que trabajan.
Gracias a la cantidad de intercambio y conversación que las personas realizan en las redes sociales y en otros lugares en línea, los estafadores pueden encontrar gran parte de la información que necesitan simplemente buscando sitios de redes sociales o web. Por ejemplo, simplemente estudiando el perfil de LinkedIn de un objetivo potencial, un atacante puede conocer el cargo de la persona, sus responsabilidades, la dirección de correo electrónico de la empresa, el nombre del departamento, los nombres y cargos de sus compañeros de trabajo y asociados de negocios, los eventos a los que ha asistido recientemente y sus planes de viajes de negocios.
Dependiendo del objetivo, los medios convencionales, comerciales y locales pueden proporcionar información adicional, como acuerdos rumoreados o finalizados, proyectos en licitación y costos de construcción proyectados que los estafadores pueden usar. Los hackers a menudo pueden crear un correo electrónico de phishing focalizado convincente con solo algunas búsquedas generales en Google.
Pero al prepararse para un ataque de whale phishing, los estafadores a menudo tomarán el importante paso adicional de hackear el objetivo y el remitente para reunir material adicional. Esto puede ser tan sencillo como infectar los ordenadores del objetivo y del remitente con un programa espía que permita al estafador ver el contenido de los archivos para realizar investigaciones adicionales. Los estafadores más ambiciosos piratearán la red del remitente y obtendrán acceso a las cuentas de correo electrónico o mensajes de texto del remitente, donde pueden observar e insertarse en conversaciones reales.
Cuando llegue el momento de atacar, el estafador enviará los mensajes de ataque. Los mensajes de whale phishing más efectivos parecen encajar en el contexto de una conversación en curso, incluir referencias detalladas a un proyecto o acuerdo específico, presentar una situación creíble (una táctica de ingeniería social llamada pretexting) y hacer una solicitud igualmente creíble. Por ejemplo, un atacante que se haga pasar por el director ejecutivo (CEO) de la empresa podría enviar este mensaje al director financiero:
Según nuestra conversación de ayer, se adjunta una factura de los abogados que se ocupan de la adquisición de BizCo. Paga mañana antes de las 5 p. m. ET según se especifica en el contrato. Gracias.
En este ejemplo, la factura adjunta puede ser una copia de una factura del bufete de abogados, modificada para dirigir el pago a la cuenta bancaria del estafador.
Para parecer auténticos al objetivo, los mensajes de whaling pueden incorporar múltiples tácticas de ingeniería social que incluyen:
Los ataques de whale phishing, como todos los atacantes de phishing, se encuentran entre los ciberataques más difíciles de combatir, porque no siempre pueden ser identificados por herramientas tradicionales de ciberseguridad (basadas en firmas). En muchos casos, el atacante solo necesita superar las defensas de seguridad "humanas". Los ataques de whale phishing son especialmente desafiantes porque su objetivo natural y contenido personalizado los hacen aún más convincentes al objetivo u observadores.
Aún así, hay medidas que las organizaciones pueden tomar para ayudar a mitigar el impacto del whale phishing, si no evitan este tipo de ataques por completo.
Capacitación en concientización sobre seguridad. Dado que el whale phishing se aprovecha de las vulnerabilidades humanas, la formación de los empleados es una importante línea de defensa contra estos ataques. La capacitación antiphishing puede incluir:
Autenticación adaptable y multifactor. Implementar la autenticación multifactor (que requiere una o más credenciales además de un nombre de usuario y una contraseña) y/o la autenticación adaptativa (que requiere credenciales adicionales cuando los usuarios inician sesión desde diferentes dispositivos o ubicaciones) puede impedir que los hackers obtengan acceso a la cuenta de correo electrónico de un usuario, incluso si son capaces de robar su contraseña de correo electrónico.
Software de seguridad. Ninguna herramienta de seguridad puede prevenir el whale phishing, pero varias herramientas pueden desempeñar un papel importante en la prevención del mismo o minimizar el daño que causan:
Lea sobre las últimas tendencias y técnicas de prevención del whale phishing en Security Intelligence, el blog de liderazgo de pensamiento alojado por IBM Security.
El ransomware es una forma de malware que amenaza con destruir o retener los datos o archivos de la víctima a menos que se pague un rescate al atacante para descifrar y restaurar el acceso a los datos.
En su 17ª edición, este informe comparte los insights más recientes sobre el creciente escenario de las amenazas y ofrece recomendaciones para ahorrar tiempo y limitar las pérdidas.