Un ataque de phishing en línea generalmente involucra a un estafador que intenta hacerse pasar por un servicio que usa en un intento por obtener credenciales o dinero de usted. Otra versión más específica y potencialmente más lucrativa de esta estafa se llama caza de ballenas o phishing de ballenas.
La mayor diferencia entre un ataque de phishing estándar y un ataque de phishing de ballenas es cómo el estafador se dirige a las víctimas. Si bien los ataques de phishing se envían a cientos o miles de personas a la vez, los ataques de phishing de ballenas suelen ser mucho más específicos.
Un ataque de phishing de ballenas puede tener como objetivo a un solo individuo dentro de una empresa utilizando información recopilada dentro de esa organización. Los estafadores realizarán más investigaciones para engañar a sus objetivos, lo que puede implicar estudiar jerarquías e información de la empresa en línea, u obtener información dentro de la propia empresa.
Por ejemplo, un estafador generalmente se hará pasar por un miembro del personal de alto nivel. Este podría ser un gerente o técnico, o podría ser el director ejecutivo o propietario. Elegir una figura de autoridad es crucial para que la estafa funcione, ya que es más probable que el objetivo (a menudo empleados de nivel inferior) cumpla con una solicitud sin cuestionarla.
Entonces, en un escenario, un estafador puede hacerse pasar por un gerente de cuenta senior, llamando la atención de un empleado sobre una factura que debe pagarse. El correo electrónico puede contener un enlace a un sitio web externo que se utiliza para robar credenciales de inicio de sesión o contiene instrucciones para realizar un pago a una cuenta controlada por el estafador.
Los objetivos finales pueden ser numerosos, donde los estafadores intentan robar dinero, credenciales y plantar malware. Con el tiempo, esto podría generar problemas de seguridad, ataques de ransomware , espionaje y, por supuesto, una gran angustia para quienes los reciben.
El phishing de ballenas es esencialmente phishing de lanza con un pago mayor (generalmente corporativo). Spear phishing es una versión un poco más sofisticada del phishing estándar, donde la estafa se adapta al objetivo. Una «ballena» en este escenario es una «captura» más grande, de ahí el término caza de ballenas o phishing de ballenas.
Si bien un ataque de phishing de ballenas requiere más esfuerzo y tiempo por parte del estafador, las tácticas utilizadas son similares a un ataque de phishing estándar. Por ejemplo, el estafador puede usar una dirección de correo electrónico engañosa que está suplantada o que se parece mucho a una dirección de correo electrónico utilizada por la persona a la que se hace pasar.
Dado que estos ataques se basan en un componente humano, el phishing de ballenas por teléfono es otra táctica común (como lo es en muchas estafas de phishing). Al igual que las llamadas telefónicas, los mensajes de texto también pueden usarse en ataques de smishing cada vez mayores . Una táctica menos común puede incluir el acceso físico, donde el objetivo es «cebado» con una memoria USB diseñada para entregar una carga útil .
En última instancia, estar atento y escéptico es la mejor defensa contra este tipo de ataque.
Este tipo de estafa ha existido durante décadas y probablemente seguirá siendo una amenaza para muchos más. La conciencia es clave para evitar este y muchos otros tipos de estafas, desde las estafas de Facebook Marketplace hasta los suplantadores de Wordle . Consulte nuestros mejores consejos para mantenerse seguro en línea .
El mundo del gaming ha experimentado un crecimiento exponencial en los últimos años. La…
Stokkete/Shutterstock.com ¿Sigue utilizando una unidad flash USB obsoleta para almacenar sus archivos? ¿Por qué no…
LG Los fabricantes siempre intentan mejorar el rendimiento de imagen de los monitores. Como resultado,…
Patty Chan/Shutterstock.com Si cree en lo que ve en las redes sociales, puede pensar en…
Seksan.TH/Shutterstock.com Los servicios de suscripción como Netflix, Game Pass y Spotify nos permiten consumir tantas…
fatmawati achmad zaenuri/Shutterstock El acceso a Internet, oa cualquier otra red, se rige por la…