whaling phishing

¿Qué es el whaling phishing?

Los ciberataques se hacen cada vez más sofisticados. Es por ello que la divulgación en esta materia debe ser clara y contundente para que los usuarios conozcan a lo que se exponen. En el caso del whaling phishing encontramos una amenaza novedosa. Conocé más en esta nota.

¿En qué consiste el whaling phishing?

La palabra whaling, que en inglés hace referencia a la caza de ballenas, se usa en el ámbito informático precisamente para atrapar incautos, y sustraer información sensible o confidencial. Se trata, de hecho, de uno de los ciberataques más ingeniosos que existen.

A manera descriptiva, el whaling se lleva a cabo cuando un ciberdelincuente se hace pasar por un alto directivo de una empresa o institución, con la finalidad de acercarse a ejecutivos de nivel alto o medio, y luego robar datos de la empresa.

La información sustraída puede tener muchas características. Por ejemplo, el whaling permite robar datos financieros, registros de recursos humanos, estrategias de mercado e incluso dinero en cuentas.

Este delito informático guarda estrecha relación con el phishing, ya que también se dedica a suplantar la identidad de sitios web y direcciones de correo electrónico, lo que permite timar a sus víctimas con mayor facilidad. De esta forma, el incauto supone que se encuentra ante una web auténtica.

El whaling como mecanismo de engaño

Aunque existen otras amenazas similares al whaling, estas simplemente se limitan a estafar a cualquier persona u organización, sea o no influyente. Sin embargo, el whaling se destaca porque sus objetivos de ataque suelen ser bastante importantes.

Tan es así, que los mensajes e interacciones que se generan por medio del whaling hacen suponer a la víctima que esas comunicaciones tienen su origen real en altos directivos de la organización. Es decir, no hay espacio para las sospechas.

Como consecuencia, los cargos gerenciales o de supervisión dentro de las empresas prefieren pensar que los mensajes son auténticos, antes que dudar y quizás exponerse a una “sanción” por parte de su empleador.

En eso se basa la estrategia del whaling, no dar oportunidad a dudas razonables y aprovecharse de excelentes técnicas de ingeniería social. No hay que olvidar que, aunque no lo parezca, una buena proporción de los piratas informáticos son “ingenieros sociales” de alto calibre.

Resguardarse de un ataque de whaling

Como se ha descrito, el whaling se base en gran medida en el temor que un empleado de nivel alto o medio pueda sentir hacia un directivo que le solicita información. Esto quiere decir que su principal arma es la intimidación psicológica.

Por supuesto, los ciberdelincuentes no eligen a su víctima al azar, sino que elaboran todo un plan para estudiar sus opciones, hasta escoger la adecuada. Por ejemplo, antes de atacar, analizan durante días o semanas redes sociales de su objetivo, como Facebook, Instagram o LinkedIn.

Un ejemplo claro de esta estrategia es el uso de información privada de la víctima, como las fotos de un viaje o una fiesta, y que pueden estar publicadas en sus redes sociales. En ese caso, el atacante puede hacer referencia a las imágenes, para entablar cordialidad.

Por otro lado, las direcciones de correo electrónico que usan los atacantes suelen lucir genuinas, por lo que resulta aún más complicado identificarlas del modo correcto.

Si se quiere evitar ser una víctima de whaling, entonces hay que tomar en cuenta las siguientes recomendaciones;

· Informar al personal sobre este tipo de ataques

Toda empresa debe aprovechar a su personal especializado en informática para realizar charlas formativas hacia el resto de sus compañeros. De esta manera, se logrará concientizar a las víctimas potenciales sobre la existencia y funcionamiento del whaling.

En este sentido, es importante que las posibles víctimas permanezcan atentas a la llegada de algún correo electrónico inesperado, en el que se solicite cualquier tipo de información sensible o confidencial.

· Comprobar la veracidad del correo electrónico atacante

Aunque la dirección de correo que envía la solicitud pueda parecer auténtica, es importante no confiarse. Para ello, una técnica bastante sencilla y eficaz es colocar el cursor sobre la dirección de email del remitente.

Luego de eso, aparecerá la identificación completa del correo electrónico desde donde se envía la solicitud sospechosa. Ya con ese dato, será posible contrastarla con el directorio oficial de la empresa, y así comprobar su veracidad o falsedad.

· Precaución en la gestión de redes sociales

Como se dijo anteriormente, los atacantes se aprovechan regularmente de publicaciones realizadas en redes sociales para llevar a cabo su plan. Por lo tanto, es importante que las víctimas potenciales manejen con mucho cuidado esas plataformas.

Por último, sería también muy significativo que el personal de informática de la empresa aplique filtros de revisión a todos lo correos electrónicos que provengan de ubicaciones externas, para así tener mayor posibilidad de neutralizar un ataque de whaling phishing.

Dejanos tu comentario

Tu dirección de email no va a ser publicada

Top