¿Qué es el Whaling?

tball

El whaling es un tipo especializado de ataque de phishing que se dirige hacia ejecutivos de alta dirección o de alto perfil en las organizaciones, como ejecutivos, directores u otros líderes senior.

Whaling y phishing

El término "whaling" refleja el enfoque del atacante en el "gran pez", quien tendría autoridad y acceso significativo a recursos e información sensible. A diferencia de los ataques tradicionales de phishing que se dirigen a la persona promedio y dependen del volumen de mensajes para ser exitosas, el whaling es un ataque altamente especializado que usa información detallada sobre la víctima para crear mensajes convincentes y personalizados.

Cómo funcionan los ataques de whaling

Los individuos de alto perfil son blancos atractivos para los cibercriminales debido a que a menudo tienen acceso a información valiosa, recursos financieras y tienen facultades para tomar decisiones. Al comprometer la cuenta de un ejecutivo, los atacantes pueden autorizar transacciones fraudulentas, acceder a información confidencial y manipular procesos organizacionales.

Los ataques de whaling se planean y ejecutan cuidadosamente, involucrando varias etapas clave:

Fase de Investigación

En la fase de investigación, los atacantes obtienen una gran cantidad de información sobre sus víctimas potenciales. Puede incluir detalles sobre su puesto, responsabilidades, intereses personales y relaciones profesionales. Mirarán perfiles de redes sociales, sitios web empresariales, comunicados de prensa y otra información disponible al público para ayudarse en la planeación de su ataque.

Planeando el Ataque

Armados con información detallada, los cibercriminales pueden crear emails altamente convincentes y personalizados. A menudo se hacen pasar por socios de negocio o colegas, e incluyen solicitudes urgentes que requieren de acción inmediata. A veces se hacen pasar por personas que conocen fuera del ambiente laboral. Tácticas comunes incluyen:

  • Suplantación de identidad: Los atacantes se hacen pasar por un individuo o entidad de confianza para que su víctima baje la guardia.
  • Urgencia: Los atacantes crean un sentido de urgencia para detonar una acción inmediata sin verificación apropiada.
  • Autoridad: Los atacantes aprovecharán la autoridad percibida del individuo suplantado para que la acción se realice. 

Ejecución

Una vez que el atacante ha creado el email de whaling, se envía a la víctima. Si la víctima cae en el engaño, el ataque puede ser de gran escala si revelan información sensible, autorizan transacciones fraudulentas o descargan archivos adjuntos maliciosos que comprometen los sistemas.

Ilustración sobre el funcionamiento de los ataques de whaling.

Diferencias entre el whaling y otros ataques de phishing

Los ataques de phishing pueden venir en muchas formas, pero los ataques de whaling tienen un nivel más alto de complejidad:

Phishing Tradicional

Los ataques tradicionales de phishing son de amplio alcance, dirigiéndose hacia un gran número de individuos con emails genéricos. Estos ataques se basan en volumen, esperando que aún porcentaje de quienes los reciben caigan.

Spear Phishing

El spear phishing es mucho más sofisticado que un ataque tradicional de phishing, pero aún no llega al nivel de complejidad que se ve en el whaling. Los emails de spear phishing se dirigen hacia individuos o grupos específicos, a menudo personalizándose de alguna manera de acuerdo con información disponible públicamente.

Whaling

El whaling lleva la personalización al siguiente nivel, usando conocimiento detallado sobre el rol, responsabilidades e intereses personales de la víctima. Los emails se crean cuidadosamente para parecer legítimos, y los atacantes a menudo usan también tácticas de ingeniería social para engañar a sus víctimas.

Tácticas y técnicas comunes usadas en el whaling

Los cibercriminales usan varias tácticas para engañar a sus víctimas:

  • Ingeniería Social: Los atacantes intentarán explotar la confianza, la autoridad y la urgencia para manipular a sus víctimas. A menudo se harán pasar por un colega, socio de negocio o alguien fuera del ambiente laboral para engañar a su víctima.
  • Robo de Identidad: En raras ocasiones los ataques a ejecutivos de alto perfil toman primero el control de las cuentas de correo de individuos cercanos a la víctima. El ataque de whaling entonces se envía usando el email real de una persona de confianza.
  • Email Spoofing: El spoofing falsifica la dirección de correo del remitente para que parezca que el email proviene de una fuente legítima. Esta técnica es crucial para convencer a la víctima de la autenticidad del email.
  • Links y Archivos Adjuntos Maliciosos: Los emails de whaling pueden contener links o archivos adjuntos maliciosos que, al abrirse, instalan malware en el dispositivo de la víctima o redirigen hacia sitios web de phishing diseñados para robar credenciales.

Cómo prevenir ataques de whaling y mejores prácticas

Las organizaciones pueden adoptar varias medidas para protegerse contra los ataques de whaling:

  • Capacitación y Awareness de Seguridad: Los programas regulares de capacitación para ejecutivos y empleados pueden enseñar sobre los ataques de whaling y cómo reconocer los emails sospechosos.
  • Tecnologías de Autentificación de Emails: Implementar tecnologías de autentificación de emails como DMARC (Domain-based Message Authentication, Reporting & Conformance) pueden ayudar a prevenir el spoofing de cuentas de correo y asegurar que los correos que llegan son de fuentes legítimas.
  • Procesos de Verificación: Establecer procesos estrictos de verificación para solicitudes sensibles, como transacciones financieras o envío de información confidencial, puede evitar acciones no autorizadas. Por ejemplo, puede agregar una capa extra de seguridad solicitar una confirmación verbal para las transferencias de fondos.
  • Estrategias de Detección y Respuesta: Estrategias efectivas de detección y respuesta son cruciales para mitigar el impacto de los ataques de whaling.
  • Sistemas Avanzados de Filtrado de Emails: Desplegar sistemas avanzados de filtración de emails puede ayudar a identificar y bloquear correos sospechosos antes de que lleguen a las bandejas de entrada.
  • Monitoreo de Actividades Sospechosas: Monitorear regularmente actividades sospechosas, como transacciones o accesos inesperados puede ayudar a detectar intentos potenciales de whaling.
  • Planeación de Respuesta a Incidentes: Contar con un plan robusto de respuesta a incidentes asegura que la organización puede rápida y efectivamente responder ante un ataque exitoso de whaling, minimizando el daño y el tiempo de recuperación.
Ilustración sobre la prevención de los ataques de whaling.

Impacto del whaling en las organizaciones

Los ataques de whaling pueden tener consecuencias severas para las organizaciones, incluyendo:

  • Pérdidas Financieras: Los ataques exitosos de whaling pueden resultar en pérdidas financieras significativas debido a transacciones fraudulentas o al robo de información sensible.
  • Daño a la Reputación: La exposición o mal manejo de la información sensible puede dañar la reputación de una organización y la confianza de los clientes.
  • Multas Regulatorias: Si un ataque de whaling da como resultado un compromiso de información sensible, las organizaciones pueden enfrentar multas y repercusiones legales.

Tendencias de los ataques de whaling

Conforme las ciberamenazas evolucionan, también lo hacen los ataques de whaling. Algunas tendencias incluyen:

  • El uso de la Inteligencia Artificial: Cada vez es más común que los atacantes usen inteligencia artificial para crear emails más convincentes y personalizados, haciendo que sea más difícil para sus blancos distinguirlos de las comunicaciones legítimas.
  • Ataques a Nuevas Plataformas Digitales: Conforme las plataformas digitales de comunicación se vuelven más populares en el trabajo y en la vida diaria, los cibercriminales están expandiendo su alcance más allá de los correos electrónicos para acercarse a los ejecutivos por medio de plataformas como Slack, Microsoft Teams y redes sociales.
  • Medidas Adaptativas de Seguridad: Las organizaciones deben adoptar medidas que les ayuden a mantenerse un paso adelante de las amenazas. Esto incluye aprovechar las soluciones de seguridad potenciadas por IA y actualizar continuamente sus protocolos de seguridad.

¿Dónde puedo obtener ayuda con whaling?

El awareness y la capacitación en seguridad siempre ha sido un componente crítico de una estrategia sólida de ciberseguridad, pero con la rápida evolución del panorama de amenazas, necesita una solución de seguridad para emails que empodere a los administradores de TI y a los equipos de seguridad con capacidades integradas y una visibilidad completa. Trend Vision One™ Email and Collaboration Security entrega las capacidades de Trend Vision One™ Security Awareness por medio de nuestra solución Trend Vision One™ Cyber Risk Exposure Management (CREM) . Esta solución potenciada con IA entrega una detección correlacionada de inteligencia, permitiendo que los empleados tomen decisiones informadas y se protejan de forma efectiva contra los ataques sofisticados de phishing.