O que é whaling e como se proteger?

O que é whaling e como se proteger?

July 20, 2023 privacy 0
Imagine receber uma mensagem de um CEO pedindo uma transferência milionária urgente para fechar um acordo imperdível. Parece algo importante, não é? Você inicia a transferência e, no dia seguinte, percebe que mandou o dinheiro para um golpista, o que gera um prejuízo imenso para a sua empresa. Isto é um golpe de whaling. Para se proteger contra esta ameaça cibernética, é essencial saber mais sobre este tipo de golpe, como ele funciona, quais prejuízos ele pode causar para as empresas e através de quais estratégias ele é realizado.

Tabela de Conteúdo O que é whaling? As diferenças entre whaling e phishing Como acontece um ataque whaling? Exemplos de whaling Os prejuízos que os ataques de whaling podem causar Como identificar uma tentativa de whaling Como se proteger contra os ataques de whaling
O que é whaling?

} description={ } /> No geral, os golpistas se passam por membros executivos de uma empresa, tudo para roubar informações sensíveis e dinheiro das pessoas e das empresas. Com e-mails fraudulentos (ou mensagens em redes sociais e apps), eles entram em contato com funcionários de uma empresa e pedem por informações ou dinheiro com muita urgência, tudo para garantir um contrato, acordo ou negócio importante. E, obviamente, é tudo mentira. Então, através dos ataques de whaling, os cibercriminosos conseguem invadir sistemas, sobrecarregar redes, roubar dinheiro e dados e até vazar bancos de dados de clientes, fornecedores e usuários. O whaling usa técnicas de engenharia social para garantir o máximo de eficiência nestes ataques cibernéticos (confira nosso guia sobre o que é ataque cibernético). Como os criminosos usam táticas de manipulação, muitos usuários podem ter dificuldade de identificar este tipo de ataque, mesmo aqueles mais experientes.

As diferenças entre whaling e phishing

Whaling e phishing são modalidades de ciberataques muito parecidas e que podem até se misturar, mas é muito importante entender as diferenças e particularidades de cada um. O phishing é feito principalmente por e-mails impessoais e genéricos enviados para grandes quantidades de pessoas(confira nosso artigo com exemplos de phishing). O objetivo é atingir o máximo possível de vítimas, mesmo que a porcentagem de retorno seja pequena ou mínima. Nos ataques de phishing, os criminosos tentam fazer com que as vítimas cliquem em algum link, visitem websites falsos, enviem informações pessoais ou instalem malware nos dispositivos. Nos ciberataques de phishing, o nível de refinamento das mensagens é muito baixo, o que faz com que a maioria dos ataques não seja bem-sucedida, além de serem mais fáceis de se identificar para a maioria dos usuários. Já nos ataques de whaling, por outro lado, o objetivo é atingir um alvo específico. Nos ciberataques de whaling, as mensagens são muito mais bem elaboradas e convincentes, principalmente porque são voltadas em grande parte para atingir alvos do mundo corporativo e dos negócios. Ao invés de focar na quantidade potencial de alvos, os ataques de whaling têm como objetivo executar ataques concentrados e bem-sucedidos para extrair a maior quantidade possível de dinheiro e de dados.

Como acontece um ataque whaling?

Os ataques de whaling são executados através de diferentes formas e estratégias. O método usado pelo cibercriminoso depende muito dos objetivos e de quem eles querem atacar. Mas nós podemos definir uma sequência que este tipo de ciberataque segue: Os cibercriminosos definem qual alvo será atacado. No whaling, em geral, os alvos são grandes empresas e organizações. Depois de definir o alvo, os golpistas criam uma mensagem estilizada (muitas vezes usando o logo da empresa e o nome de alguém com algum cargo importante dentro da estrutura da corporação) que é enviada por e-mail, apps de troca de mensagens, redes sociais ou algum canal específico usado para a comunicação interna da empresa; Quando uma pessoa da empresa abre o email e visualiza a mensagem, ela é induzida a fazer uma transferência, enviar dados sigilosos ou instalar alguma coisa no dispositivo. Depois que a vítima toma alguma ação para permitir o ataque, os criminosos roubam dinheiro, dados e/ou infectam dispositivos.

Exemplos de whaling

Há inúmeros ataques de whaling e eles acontecem o tempo todo, causando prejuízos em praticamente todos os países do mundo. Alguns ataques despertaram maior interesse, tanto pelas proporções quanto pelos danos financeiros e estruturais que foram causados. Em 2016, o departamento de recursos humanos da Seagate recebeu um e-mail enviado por um golpista que se passava pelo CEO da empresa. Os funcionários enviaram as informações solicitadas, o que causou o vazamento dos dados pessoais de mais de 10000 funcionários da Seagate. No mesmo ano, em janeiro, a empresa aérea austríaca FACC teve um prejuízo de 56 milhões de dólares depois de sofrer com um ataque de whaling. Como resultado do ataque, o CEO e o CFO foram removidos dos cargos. O Snapchat também sofreu em 2016 com um ciberataque semelhante. Em 2018, a Pathé, uma empresa europeia de cinema, perdeu US$ 21.5 milhões de dólares em um dos maiores ataques de whaling já registrados. Os criminosos se passaram por funcionários de alto nível e enviaram um e-mail para o CEO e o CFO da empresa, pedindo uma transferência de 800 mil dólares – o que foi só o começo das perdas financeiras para a Pathé. {SHORTCODES.blogRelatedArticles}

Os prejuízos que os ataques de whaling podem causar

Ataques de whaling são muito perigosos para indivíduos (com a exposição de dados e informações pessoais, por exemplo), e principalmente para empresas, organizações, corporações e até mesmo órgãos de governo. Os prejuízos são diversos: perdas financeiras, perda de confiança por parte de clientes e parceiros e o dano à imagem da empresa – afinal, as pessoas não confiam os dados e não sentem segurança para realizar negócios com plataformas que não oferecem segurança aos dados delas. É muito difícil medir o nível de estrago que estes ciberataques podem causar, mas eles precisam ser levados a sério. Assim como os ataques de phishing e ransomware, ataques de whaling causam imensos prejuízos para as pessoas, as empresas e à economia como um todo.

Como identificar uma tentativa de whaling

Os ataques de whaling são mais bem estruturados que os ataques convencionais de phishing, o que pode dificultar a identificação deles mesmo para as pessoas mais atentas. Mas há vários indícios que você pode observar e que te ajudam a identificar ataques de whaling: Mensagens alarmistas: os golpistas usam um tom para convencer as vítimas de que há uma oportunidade imperdível de negócios e que não atender às exigências pode significar um imenso prejuízo à empresa. Desconfie de qualquer mensagem com um teor de alarmismo e urgência. Endereço de email: é importante prestar bastante atenção ao endereço de e-mail do remetente da mensagem. Apesar de ser muito parecido com o e-mail corporativo, eles são diferentes dos e-mails originais e confiáveis usados pela empresa. Nível de personalização: como são mais bem arquitetados que a maioria dos golpes de phishing, os e-mails de whaling têm um nível muito alto de personalização, incluindo informações pessoais da vítima que é alvo do ataque. Tudo é feito para dar um ar de autenticidade à mensagem. Não importa o quanto a mensagem seja convincente: é essencial verificar tudo antes de tomar uma decisão. Links e anexos suspeitos: as mensagens de whaling também vêm acompanhadas de links e arquivos em anexo. Ao clicar nestes links, as vítimas podem fornecer dados pessoais e, ao baixar anexos, acabam infectando os dispositivos com malware que facilita a ação dos criminosos.

Como se proteger contra os ataques de whaling

Ataques de whaling são muito perigosos, principalmente porque são bastante convincentes. Mas você não precisa se desesperar: há várias formas de melhorar sua proteção contra este tipo de ciberataque: Verifique a identidade do(a) remetente da mensagem: faça uma verificação da identidade de quem enviou a mensagem para garantir que a pessoa é quem ela diz ser. As empresas também podem implementar verificações de identidade como uma exigência formal para procedimentos sensíveis. Procure sinais de alerta: como mencionamos antes, há vários sinais de alerta que indicam que a mensagem é um golpe de whaling. Mensagens com tom de alarmismo, erros gramaticais, links e anexos suspeitos são alguns dos sinais de mensagens maliciosas. Utilize sistemas de segurança cibernética: um bom firewall, um antivírus profissional e procedimentos de verificação interna são essenciais. Além disto, como um recurso adicional, é muito interessante ter uma VPN profissional. A NordVPN oferece a funcionalidade de Proteção Contra Ameaças, o que ajuda a identificar links e páginas maliciosas e melhora sua proteção contra cibercriminosos. Mantenha uma boa equipe de TI: manter profissionais capacitados para gerenciar soluções de segurança e infraestrutura em TI é muito importante. Muitas empresas não investem em ações preventivas e acabam com prejuízos muito maiores quando sofrem com golpes e ciberataques como phishing, whaling, ransomware e outras táticas de cibercrimes. Mantenha o preparo e o treinamento das equipes: todos os funcionários da empresa precisam receber preparo e capacitação para lidar com ameaças cibernéticas, informações sigilosas e a segurança pessoal e dos dispositivos. Implemente procedimentos de segurança: definir verificações de identidade, procedimentos para transferências, níveis de acesso aos sistemas internos e quais etapas devem ser seguidas antes de tomar decisões é algo importante para evitar danos com ataques de whaling. Proteja os dados pessoais da equipe e dos clientes: é muito importante evitar expor informações pessoais de membros da equipe, parceiros e clientes. Os golpistas podem usar dados expostos e/ou vazados (nomes, endereços, datas de nascimento, entre outros) para se passar por alguém da empresa, o que torna os ataques ainda mais convincentes.

The post O que é whaling e como se proteger? first appeared on NordVPN.

 

Leave a Reply

Your email address will not be published. Required fields are marked *