O que são golpes de baleação e como proteger sua empresa

Índice:

O que são golpes de baleação e como proteger sua empresa
O que são golpes de baleação e como proteger sua empresa

Vídeo: O que são golpes de baleação e como proteger sua empresa

Vídeo: O que são golpes de baleação e como proteger sua empresa
Vídeo: FIX DISM Error 87 on Windows 11: Expert Troubleshooting Guide - YouTube 2024, Abril
Anonim

Se você trabalha em uma empresa ou é proprietária dela, precisa saber que há sempre um alto risco de ataques cibernéticos e golpes ocorrendo. Email Scams são os mais comuns entre eles. Phishing vem em muitos sabores como Tabnabbing, Spear Phishing, bem como Vishing e Smishing. Alguns dias atrás, demos uma olhada nas fraudes on-line da Pharming - hoje vamos dar uma olhada Golpes de caça às baleias que é a ameaça emergente de segurança cibernética.

O que são golpes de baleação?

Em golpes de baleação, você é visado geralmente por e-mail - é um golpe de phishing especializado. O invasor estuda sua atividade on-line e obtém informações úteis sobre você de outras fontes. E essa informação é usada para criar um e-mail personalizado com aparência profissional. Ver um e-mail oficial pode fazer com que você deixe cair suas defesas e é muito provável que você confie em tal e-mail. A ideia é obter informações de você para outras atividades fraudulentas.
Em golpes de baleação, você é visado geralmente por e-mail - é um golpe de phishing especializado. O invasor estuda sua atividade on-line e obtém informações úteis sobre você de outras fontes. E essa informação é usada para criar um e-mail personalizado com aparência profissional. Ver um e-mail oficial pode fazer com que você deixe cair suas defesas e é muito provável que você confie em tal e-mail. A ideia é obter informações de você para outras atividades fraudulentas.

Agora você tem que perceber que existe uma linha fina de diferença entre Whaling e Spear Phishing. A caça às baleias geralmente tem como alvo executivos de alto nível, enquanto o último esquema visa os funcionários de uma empresa, clientes de uma empresa em geral. Chama-se Baleia porque os alvos são geralmente grandes ou importantes. E entao Baleias são escolhidos por causa de sua autoridade e acesso dentro de uma organização.

Como funciona o Whaling e por que você é alvejado

A maioria das metas geralmente são empresários, empresários, CEOs e funcionários corporativos. As metas geralmente são específicas de negócios e os ataques são planejados com o objetivo de obter informações confidenciais sobre as atividades de uma organização.
A maioria das metas geralmente são empresários, empresários, CEOs e funcionários corporativos. As metas geralmente são específicas de negócios e os ataques são planejados com o objetivo de obter informações confidenciais sobre as atividades de uma organização.

Esses tipos de ataques socialmente projetados são muito difíceis de identificar e as pessoas geralmente acabam dando dados a esses golpistas. O scammer envia um email personalizado a partir de um endereço com o qual você pode estar familiarizado. O scammer pode imitar ser seu chefe ou outra organização amigável. Ou ele / ela pode imitar como seu consultor financeiro ou seu advogado. O conteúdo do e-mail é principalmente a busca de atenção para que você possa responder prontamente e há menos chance de ser pego.

O e-mail pode exigir que você transfira algum dinheiro como pagamento para uma fatura devida ou pode solicitar alguns dados da empresa necessários em uma sede. Ou pode pedir detalhes pessoais sobre os funcionários da organização.

O scammer ou o atacante já pesquisou você para criar um email personalizado para você. E a pesquisa pode basear-se em suas atividades on-line ou em qualquer informação obtida de outras fontes. E-mails de baleia parece normal e perfeito e essa é a única razão pela qual as pessoas caem na armadilha. Os nomes, logotipos e outras informações usadas no email podem ser reais ou não. Mas é apresentado de tal forma que normalmente as pessoas não podem marcar uma diferença entre esses e-mails.

Além disso, o endereço de e-mail do remetente ou do website mencionado é semelhante a alguém que você talvez conheça. Os anexos podem ou não ser maliciosos. O único objetivo desses golpes é convencê-lo de que o e-mail é completamente normal e requer ação urgente. E quando você segue as instruções do e-mail, acaba vazando alguns dados confidenciais para uma pessoa ou site não autorizado.

Como se proteger de ataques de caça à baleia

Você precisa aprender a identificar os ataques de phishing para saber mais sobre a proteção contra phishing em geral, para evitar fraudes de phishing.

A chave para se manter protegido é ficar atento. Leia todos os seus e-mails relacionados ao trabalho de ponta a ponta e fique de olho em algo suspeito. Se você apenas sentiu que há algo errado com o e-mail, entre em contato com a organização da qual o e-mail é dito.

1] Verifique o e-mail do remetente e responda apenas aos e-mails. Normalmente, os sites ou endereços de e-mail de onde você está recebendo e-mails são quase idênticos aos endereços de e-mail normais que você talvez conheça. Um "o" pode ser substituído por um "0" (zero) ou pode haver dois "ss" em vez de um "s". Esse tipo de erro é facilmente ignorado pelo olho humano, e isso constitui a base de tais ataques.

2] Se o e-mail requer alguma ação urgente, você deve analisar cuidadosamente e depois tomar a decisão. Se houver links para sites de saída, verifique seu endereço antes de fornecer qualquer informação para esse site. Além disso, verifique o sinal de cadeado ou verifique o certificado do site.

3] Não forneça detalhes financeiros ou de contato a nenhum site ou email. Saiba quando confiar em um site, tome precauções antes de clicar em qualquer link da Web e siga as normas básicas de segurança de uso da Internet.

4] Ter antivírus adequado, software de firewall protegendo seu computador e não baixar nenhum anexo de qualquer um desses e-mails. RAR / 7z ou qualquer outro arquivo executável é mais suspeito de conter qualquer malware ou Trojans. Altere as senhas regularmente e crie um backup de documentos importantes em um local seguro.

5] Destrua completamente seus documentos físicos antes de descartá-los para que eles não possam fornecer nenhuma informação sobre você e sua organização.

Exemplos de ataque à caça de baleias

Enquanto você pode encontrar uma tonelada de tais histórias de embuste online. Mesmo as grandes empresas como Snapchat e Seagate caíram nas armadilhas desses golpes. No ano passado, um funcionário de alto escalão do Snapchat foi vítima de tal esquema, em que um e-mail representando o CEO da empresa perguntou sobre a folha de pagamento dos funcionários. Veja alguns exemplos:

  • SeagateUm ataque bem-sucedido contra a caça à baleia levou ladrões a até 10.000 documentos fiscais W-2 para todos os funcionários atuais e antigos.
  • Snapchat: Um funcionário caiu em um e-mail representando um pedido do CEO Evan Spiegel e comprometeu os dados da folha de pagamento de 700 funcionários.
  • FACCO fornecedor da indústria aeronáutica austríaca perdeu 50 milhões de euros devido a um ataque baleeiro.
  • Redes UbiquitiEsta empresa de tecnologia de rede sofreu uma perda de US $ 39,1 milhões como resultado de um ataque de baleeira.
  • Vigilantes do Peso InternacionalUm e-mail sobre caça às baleias permitiu que os ladrões obtivessem dados fiscais para quase 450 funcionários atuais e antigos.

Já Scammed?

Você acha que foi vítima de um golpe de baleeira? Informe imediatamente o chefe de sua organização e procure ajuda legal. Se você forneceu detalhes bancários ou qualquer tipo de senha, altere-os imediatamente. Consulte um especialista em segurança cibernética para rastrear o caminho e saber quem foi o invasor. Procure ajuda legal e consulte um advogado.

Existem vários serviços online disponíveis onde você pode denunciar tais fraudes. Por favor, relate tais fraudes para que sua atividade possa ser interrompida e mais pessoas não sejam afetadas.

Se você está interessado em saber mais, há este excelente eBook intitulado Baleia, Anatomia de um ataque, que você pode baixar gratuitamente a partir de Aqui.

Proteja a si mesmo, seus funcionários e sua organização contra fraudes e fraudes on-line. Espalhe a palavra e ajude seus colegas, amigos e familiares a permanecerem protegidos.

Leia aqui sobre as fraudes e fraudes on-line e por email mais comuns.

Recomendado: