Що таке китобійний напад (китобійний фішинг)?

7 травня 2023 1 хвилина Автор: Cyber Witcher

Кібербезпека стає все більш критичною, китобійний напад виокремлюється як особливо хитромудра загроза. Відомий також як шахрайство генерального директора, цей метод використовується кіберзлочинцями для націлення на високопоставлених осіб в організації з метою крадіжки коштів або конфіденційної інформації. Відрізняючись від загального фішингу, китобійний напад має за мету “великих фішів” або “китів” у компанії, наприклад генеральних директорів або фінансових менеджерів, використовуючи методи соціальної інженерії для здійснення своїх шахрайських дій.

Що таке китобійний промисел?

Перш ніж ми заглибимося в те, що таке “китобійний промисел” або як працюють “китобійні атаки”, ми, мабуть, повинні відповісти на питання, яке часто задають: що таке фішинг в кібербезпеці? У двох словах, фішинг – це коли зловмисники специально представляються надійними сторонами, щоб завоювати довіру жертви і викрасти її гроші або конфіденційну інформацію. Всупереч поширеній думці, фішингові атаки не обмежуються електронною поштою. Наприклад, фішингові атаки з використанням текстових повідомлень називаються “смішинг”, а фішингові атаки з використанням голосового зв’язку – “вішинг”. Фішингові електронні листи зазвичай націлені на багатьох користувачів Інтернету і їх легше виявити, оскільки зловмисники розраховують на масову аудиторію. Насправді, вони надсилають мільярди фішингових електронних листів щодня. Однак фішингові атаки можуть бути і більш цілеспрямованими.

Китобійний промисел – це складний вид фішингових атак, в яких зловмисники або безпосередньо націлені на високопоставлених гравців організації, або маскуються під них, щоб ввести в оману інших. Поширеним прикладом є націленість на генерального директора компанії або видача себе за нього з метою обману інших важливих компонентів організації, таких як фінансові директори, відділи заробітної плати, служби безпеки або прес-секретарі. Кіберзлочинці можуть використовувати складні стратегії соціальної інженерії для успішного проведення китобійних атак, оскільки вони знають, що сучасні керівники організацій використовують різні стратегії та інструменти протидії фішингу. На жаль, зловити зловмисників може бути складно, оскільки вони часто маскують своє місцезнаходження та приховують свої цифрові сліди.

Натиснувши на кнопку,  ви можетеознайомитися з іншими типами фішингових атак 👇

Натиснути тут

Чому це називається китобійним нападом?

Терміни фішинг, спис-фішинг і китобійний промисел аналогічні риболовлі. Тоді як рибалки викидають волосінь із приманкою у воду, сподіваючись спіймати одну з багатьох риб у морі, хакер надсилає фішингові електронні листи багатьом людям, сподіваючись зловити хоча б одну жертву. Аналогічним чином, так само, як деякі експерти з рибальства використовують списи для полювання на одну рибу, суб’єкти загроз використовують фішинг списи для конкретних цілей.

Що стосується китів, то ці ссавці є найбільшою рибою в морі і цінною мішенню для деяких рибалок. Аналогічним чином, китобійні атаки в кібербезпеці також спрямовані на прибуткові цілі, такі як керівники компанії.

Як працює китобійна атака?

З цілями високого рівня, насторожено ставлячись до фішингових атак, хакери використовують різні стратегії, щоб зробити свою китобійну кампанію успішною. Наприклад, вони можуть зібрати сторінку керівника в LinkedIn, щоб надати своїй кампанії індивідуальний підхід. Насправді, порушення безпеки – ось чому, можливо, вам взагалі не варто використовувати LinkedIn. Китобійний зловмисник також може досліджувати галузевий жаргон, щоб здаватися законним і використати емоції цілі, пропонуючи вигідну бізнес-можливість. Після завершення етапу збору розвідувальних даних вони можуть використовувати такі вектори фішингової атаки китів:

  • Електронні листи: Як згадувалося вище, електронні листи, призначені для маніпулювання їхніми цілями, є поширеним вектором атаки і використовують шкідливі вкладення, посилання або веб-сайти.

  • Телефон: Національний центр кібербезпеки Великої Британії зазначив, що зловмисники можуть використовувати електронну пошту і телефонні дзвінки в стратегії 1-2 ударів, де телефонний дзвінок слідує за електронною поштою, щоб посилити фішинг.

  • Дружба: Шахраї можуть потоваришувати з ціллю в соціальних мережах, прикидаючись потенційним діловим партнером, любовним інтересом, колегою по галузі або авторитетною особою, такою як податковий чиновник.

  • Приманка: Зловмисник може спонукати ціль використовувати автентичний заражений USB-накопичувач, залишивши його у своєму офісі, шафці в тренажерному залі або надіславши поштою додому.

Яка мета китобійних атак?

  • Гроші: Зловмисники можуть використовувати фішингову атаку, щоб обдурити жертв і змусити їх відправити їм гроші через банківський переказ, або вимагати організацію після витоку даних.

  • Контроль: Хакер може використовувати вкрадені облікові дані для горизонтального переміщення в мережі організації або відкриття бекдорів.

  • Атака на ланцюжок поставок: Атака на ланцюжок поставок – це коли хакери нападають на організації, порушуючи вразливі елементи в їхньому ланцюжку поставок. Під час фішингу китів кіберзлочинець теоретично може атакувати уряд, зламавши свого постачальника для атаки людини посередині.

  • Корпоративне шпигунство: У разі успішної китобійної атаки хакер може вкрасти інтелектуальну власність або іншу комерційну таємницю, щоб допомогти конкурентам, іноді в іншій країні.

  • Шкідливе ПЗ: кіберзлочинна банда може обдурити жертв китобійних атак, щоб змусити їх установити небезпечне шкідливе ПЗ, як-от програми-здирники, кейлоггери або руткіти.

  • Особиста вендетта: Жертва китобійного нападу може зазнати катастрофічної втрати своєї репутації.

Як захистити себе від китобійних атак?

Захист від китобійних атак починається з навчання ключових осіб у вашій організації, щоб вони регулярно були напоготові про можливість стати мішенню. Заохочуйте ключових співробітників підтримувати здоровий рівень підозр, коли справа доходить до незапрошених контактів, особливо коли йдеться про важливу інформацію або фінансові операції. Вони завжди повинні запитувати себе, чи очікують вони електронного листа, вкладення або посилання? Запит якимось чином незвичайний?

Вони також повинні бути навчені шукати явні ознаки атаки, такі як підроблені (підроблені) адреси електронної пошти та імена. Просто наведення курсору на ім’я в електронному листі показує його повну адресу. Уважно вивчивши, можна визначити, чи ідеально вона відповідає назві та формату компанії. Ваш ІТ-відділ також повинен виконувати вправи, що імітують китобійні вправи, щоб перевірити, як реагують ваші ключові співробітники.

Керівники також повинні навчитися проявляти особливу обережність під час розміщення та обміну інформацією в Інтернеті на сайтах соціальних мереж, таких як Facebook, Twitter і LinkedIn. Такі деталі, як дні народження, хобі, свята, назви посад, просування по службі та стосунки, можуть бути використані кіберзлочинцями для створення складніших атак.

Один із чудових методів зниження небезпеки, створюваної підробленими електронними листами, полягає в тому, щоб вимагати від вашого ІТ-відділу автоматично позначати електронні листи для перевірки, які надходять з-за меж вашої мережі. Китобійний промисел часто покладається на кіберзлочинців, які обманюють ключових співробітників, вірячи, що повідомлення надходять із вашої організації, як-от прохання фінансового менеджера відправити гроші на рахунок. Позначка зовнішніх електронних листів полегшує виявлення підроблених електронних листів, які виглядають законно на перший погляд, навіть для тих, у кого непідготовлене око.

Також рекомендується розгорнути спеціалізоване антифішингове програмне забезпечення, яке надає такі послуги, як перегляд URL-адрес і перевірка посилань. Також розумно розглянути питання про додавання ще одного рівня перевірки, коли справа доходить до публікації конфіденційної інформації або великої кількості коштів. Наприклад, очні збори або телефонний дзвінок можуть бути кращою практикою при виконанні критично важливих або чутливих завдань, а не просто при проведенні транзакції в електронному вигляді.

Крім того, коли справа доходить до інтернет-шахрайства, дві голови краще, ніж одна. Подумайте про зміну процедур у вашій організації, щоб дві людини, а не одна людина підписували платежі. Це не тільки дає одній людині другу точку зору, щоб відкинути будь-які сумніви, а й усуває страх, що їх можуть виділити для покарання цією літньою людиною, якщо вони будуть роздратовані будь-якою відмовою, тому що страх є ключовою тактикою соціальної інженерії, на яку покладаються ці зловмисники.

Інші статті по темі
Знайшли помилку?
Якщо ви знайшли помилку, зробіть скріншот і надішліть його боту.