Categorías: Tecnología

¿Qué es un ataque de caza de ballenas o phishing de ballenas en línea?

CNuisin/Shutterstock.com

Un ataque de phishing en línea generalmente involucra a un estafador que intenta hacerse pasar por un servicio que usa en un intento por obtener credenciales o dinero de usted. Otra versión más específica y potencialmente más lucrativa de esta estafa se llama caza de ballenas o phishing de ballenas.

Whale Phishing se dirige a empresas y organizaciones

La mayor diferencia entre un ataque de phishing estándar y un ataque de phishing de ballenas es cómo el estafador se dirige a las víctimas. Si bien los ataques de phishing se envían a cientos o miles de personas a la vez, los ataques de phishing de ballenas suelen ser mucho más específicos.

Un ataque de phishing de ballenas puede tener como objetivo a un solo individuo dentro de una empresa utilizando información recopilada dentro de esa organización. Los estafadores realizarán más investigaciones para engañar a sus objetivos, lo que puede implicar estudiar jerarquías e información de la empresa en línea, u obtener información dentro de la propia empresa.

Por ejemplo, un estafador generalmente se hará pasar por un miembro del personal de alto nivel. Este podría ser un gerente o técnico, o podría ser el director ejecutivo o propietario. Elegir una figura de autoridad es crucial para que la estafa funcione, ya que es más probable que el objetivo (a menudo empleados de nivel inferior) cumpla con una solicitud sin cuestionarla.

Entonces, en un escenario, un estafador puede hacerse pasar por un gerente de cuenta senior, llamando la atención de un empleado sobre una factura que debe pagarse. El correo electrónico puede contener un enlace a un sitio web externo que se utiliza para robar credenciales de inicio de sesión o contiene instrucciones para realizar un pago a una cuenta controlada por el estafador.

Los objetivos finales pueden ser numerosos, donde los estafadores intentan robar dinero, credenciales y plantar malware. Con el tiempo, esto podría generar problemas de seguridad, ataques de ransomware , espionaje y, por supuesto, una gran angustia para quienes los reciben.

El phishing de ballenas utiliza las mismas viejas tácticas

El phishing de ballenas es esencialmente phishing de lanza con un pago mayor (generalmente corporativo). Spear phishing es una versión un poco más sofisticada del phishing estándar, donde la estafa se adapta al objetivo. Una «ballena» en este escenario es una «captura» más grande, de ahí el término caza de ballenas o phishing de ballenas.

Si bien un ataque de phishing de ballenas requiere más esfuerzo y tiempo por parte del estafador, las tácticas utilizadas son similares a un ataque de phishing estándar. Por ejemplo, el estafador puede usar una dirección de correo electrónico engañosa que está suplantada o que se parece mucho a una dirección de correo electrónico utilizada por la persona a la que se hace pasar.

Dado que estos ataques se basan en un componente humano, el phishing de ballenas por teléfono es otra táctica común (como lo es en muchas estafas de phishing). Al igual que las llamadas telefónicas, los mensajes de texto también pueden usarse en ataques de smishing cada vez mayores . Una táctica menos común puede incluir el acceso físico, donde el objetivo es «cebado» con una memoria USB diseñada para entregar una carga útil .

En última instancia, estar atento y escéptico es la mejor defensa contra este tipo de ataque.

El phishing de ballenas no es nuevo

Este tipo de estafa ha existido durante décadas y probablemente seguirá siendo una amenaza para muchos más. La conciencia es clave para evitar este y muchos otros tipos de estafas, desde las estafas de Facebook Marketplace hasta los suplantadores de Wordle . Consulte nuestros mejores consejos para mantenerse seguro en línea .

responroot

Compartir
Publicado por
responroot

Entradas recientes

Steamlytics: La nueva herramienta imprescindible para los gamers de Steam

  El mundo del gaming ha experimentado un crecimiento exponencial en los últimos años. La…

1 año hace

Cuándo reemplazar su antigua unidad flash USB

Stokkete/Shutterstock.com ¿Sigue utilizando una unidad flash USB obsoleta para almacenar sus archivos? ¿Por qué no…

2 años hace

¿Qué es una pantalla Nano IPS?

LG Los fabricantes siempre intentan mejorar el rendimiento de imagen de los monitores. Como resultado,…

2 años hace

10 formas de jugar con un presupuesto bajo (o nulo)

Patty Chan/Shutterstock.com Si cree en lo que ve en las redes sociales, puede pensar en…

2 años hace

¿Demasiadas suscripciones? Aquí está cómo empezar a cortarlos

Seksan.TH/Shutterstock.com Los servicios de suscripción como Netflix, Game Pass y Spotify nos permiten consumir tantas…

2 años hace

Cómo configurar la puerta de enlace predeterminada en Linux

fatmawati achmad zaenuri/Shutterstock El acceso a Internet, oa cualquier otra red, se rige por la…

2 años hace