Diferentemente dos ataques de phishing tradicionais, que são direcionados a qualquer pessoa sem um alvo fixo, o whaling é um tipo de phishing direcionado, conhecido como spearphishing, que busca enganar aqueles que ocupam cargos de alto nível em uma organização: os chamados "figurões". Daí o nome desse ataque direcionado, whaling.

Esses ataques têm uma sofisticação que combina técnicas avançadas de engenharia social e exigem uma pesquisa prévia detalhada. O resultado pode variar desde a vítima entregar dados confidenciais da empresa ou fazer o download de malware na rede corporativa da organização até ser enganada para aprovar transferências de dinheiro que vão diretamente para a conta dos criminosos cibernéticos.

Uma técnica usada pelos cibercriminosos para executar esse tipo de engano é a chamada fraude do CEO. Nessa técnica, os cibercriminosos se passam por indivíduos de alto escalão e enviam mensagens a outros funcionários da empresa, fingindo ser esses executivos. Embora os alvos principais sejam geralmente outros indivíduos de alto escalão, qualquer funcionário da empresa ou organização pode ser visado.

Esses ataques ressaltam a importância da conscientização de que todas as informações públicas podem auxiliar os cibercriminosos na execução desses crimes, onde a identidade de uma pessoa ou instituição é falsificada. Os atacantes podem utilizar perfis públicos de usuários, tanto em redes sociais pessoais como Facebook, Instagram e Twitter, quanto em perfis profissionais, como no LinkedIn.

Como funcionam os ataques de whaling?

Os ataques whaling seguem uma sequência estratégica e bem estruturada para garantir a máxima eficácia.

As principais etapas incluem:

  1. Pesquisa sobre a organização e seus executivos, a partir de fontes públicas, como redes sociais, sites corporativos e relatórios da mídia, para entender a estrutura organizacional e identificar possíveis pontos fracos.
  2. A criação de e-mails falsos altamente personalizados, utilizando as informações obtidas, é projetada para parecer que vêm de fontes confiáveis. Muitas vezes, esses e-mails imitam endereços de colegas, parceiros de negócios ou outras instituições conhecidas, usando a técnica de spoofing. Por meio dessa técnica, os cibercriminosos podem ocultar o endereço de e-mail real e alterá-lo para um que pareça legítimo.
  3. Enviar o e-mail com um senso de urgência para induzir uma resposta rápida. Pode incluir solicitações de transferência de fundos, compartilhamento de informações confidenciais ou clique em um link malicioso.

Como identificar o whaling?

Devido ao seu nível de personalização e sofisticação, pode ser difícil detectá-lo. No entanto, há alguns sinais de alerta aos quais você deve observar:

  • Remetente falso: às vezes, os e-mails podem parecer vir de uma fonte confiável, mas uma análise cuidadosa pode revelar pequenas discrepâncias no endereço de e-mail.
  • Solicitações incomuns: sempre verifique por meio de outros canais de comunicação se você receber uma solicitação de informações confidenciais ou transferências financeiras urgentes.
  • Erros gramaticais e de ortografia: embora seja uma tendência o uso de inteligência artificial para a adaptação de estratégias de engenharia social que tornam os e-mails de phishing mais convincentes, é útil prestar atenção a possíveis erros que eles possam conter.

Medidas para você se proteger

A defesa contra esses ataques começa com a educação das pessoas que trabalham ou colaboram com a organização, especialmente aquelas de alto escalão, para que estejam alertas e cientes das táticas utilizadas pelos cibercriminosos e como elas estão evoluindo.

  • Tome cuidado especial ao compartilhar informações pessoais e profissionais nas redes sociais, pois esses dados podem ser usados pelos criminosos para criar ataques mais persuasivos.
  • Implemente procedimentos claros para verificar solicitações, especialmente as que envolvem a transmissão de dados confidenciais ou a execução de movimentações de dinheiro.
  • Adicionar uma camada adicional de confirmação para transações críticas, como reuniões presenciais ou chamadas telefônicas, pode proporcionar uma camada adicional de segurança.
  • A ativação da autenticação multifator e o uso de ferramentas de segurança avançadas são partes fundamentais das políticas de segurança.
  • O uso de regras externas de sinalização de e-mail ajuda a detectar e bloquear tentativas de fraude.

Por fim, é essencial que as empresas se mantenham a par das novas técnicas e tendências do cibercrime, invistam em tecnologias emergentes de cibersegurança e colaborem com especialistas do setor para antecipar e neutralizar as ameaças antes que elas causem danos significativos.

Conclusão

Os ataques de whaling representam uma ameaça séria e crescente para as organizações, podendo resultar em perdas financeiras significativas e comprometimento de informações confidenciais. A conscientização, o treinamento e a implementação de medidas de segurança robustas são essenciais para proteger as organizações contra essa forma de cibercrime.

A resiliência cibernética é uma prioridade estratégica, e uma abordagem integrada e bem informada pode fazer toda a diferença na proteção contra esse e outros tipos de fraude cibernética.