Tabla de contenido:
Los phishers de lanza están cebando sus ganchos para "gran phishing" con acceso a información corporativa muy valiosa, una estrategia conocida como caza de ballenas. Funciona así: los piratas informáticos utilizan Internet, las redes sociales o incluso los sitios web corporativos para recopilar información sobre un objetivo de alto perfil y luego crean un correo electrónico atractivo para engañar al destinatario haciéndole creer que proviene de una fuente confiable. Una vez que el objetivo hace clic en el correo electrónico, a menudo se instala un software malicioso que permite al pirata informático acceder al funcionamiento interno de la empresa o recopilar información del objetivo para otro ataque a un phishing aún mayor.
La caza de ballenas y la suplantación de identidad (phishing) no son nuevas, pero la amenaza no está yendo muy lejos. Es por eso que depende de las empresas tomar la iniciativa para reducir su propio riesgo.
Phishing, Spear Phishing y Reeling en una ballena
Los ataques de suplantación de identidad se remontan, y si usa el correo electrónico, probablemente haya estado expuesto a algunos. En los ataques de phishing, los piratas informáticos utilizan el correo electrónico o los sitios web maliciosos para solicitar información personal haciéndose pasar por organizaciones confiables, como organizaciones gubernamentales o instituciones financieras. Esto permite a los atacantes solicitar información confidencial. Cuando el usuario responde con la información solicitada, los atacantes pueden usarla para obtener acceso a la cuenta bancaria de un usuario o robar su identidad, entre otros delitos.