En épocas pasadas, el llamado robo de identidad era un tema comúnmente explotado en películas o dramas policiales. Hoy día, el robo de identidad es una realidad que puede alcanzar a cualquier persona que navegue por Internet.
De hecho, el robo de identidad adopta muchas formas, y el llamado phishing es solamente una de ellas. En este sentido y visto que el phishing nos ha acompañado por algún tiempo; a los piratas informáticos se le hace cada vez más difícil usarlo para robar nuestros datos sensibles.
Gracias a muchas herramientas y dado que los hackers ya han usado muchas veces los mismos trucos; es posible identificar links maliciosos y similares antes de que puedan alcanzar si quiera nuestras bandejas de entrada. En resumen, el phishing ya ha cumplido su ciclo natural.
Sin embargo y para nuestra poca fortuna; lo ha hecho hacia la evolución: El robo de identidad continúa y en el camino, ha crecido bastante. En otras palabras, cuando creíamos tener el asunto bajo control, nos llega una forma distinta de robo de identidad que tiene como objetivo a los grandes peces en las compañías.
¿Qué hacer entonces?
Del Phishing al Whaling: La evolución natural en el robo de identidad
¿Qué es el Whaling?
De acuerdo a Securizando encontramos esta información:
En seguridad informática se denomina whaling a las técnicas de phishing dirigidas contra objetivos de alta importancia dentro de una organización (altos directivos de empresa, políticos, etc.) o simplemente de gran transcendencia social (cantantes, artistas, famosos, etc.).
El término whaling es un juego de palabras entre whale, ballena, y phishing. En el mundo de los casinos se denomina “ballena” a aquellos jugadores de altas apuestas a los que se les da un tratamiento y servicios especiales. También es común denominar como big-fish a una persona importante dentro de una organización por lo que el nombre de whale también se ajusta a esta costumbre.
Esta es la razón por la cual el whaling se ha convertido en un enorme dolor de cabeza en las empresas en los últimos años.
De hecho, las compañías víctimas de esta nueva forma de fraude han reportado pérdidas de más de alrededor de 2.3 miles de millones de dólares contando sólo desde enero de 2015. Y el número de víctimas continúa en crecimiento, igual que las pérdidas por la suplantación de identidad.
Pero, ¿cómo funciona el Whaling?
A diferencia del phishing ‘tradicional’, el whaling se vale de las interacciones sociales. Los hackers las recolectan, analizan, usan y dirigen sus ataques a las relaciones entre empleados.
Una vez poseen, mapean y triangulan la información resultante; los hackers emplean cuentas de email interceptadas mediante dominios falsos o fraudulentos que tienen el mismo aspecto de las cuentas de correo de los empleados. Los cambios e indicios de suplantación son tan sutiles que resulta casi imposible detectarlos.
Seguido, los hackers les piden al recipiente que ejecute alguna acción simple que entre dentro de sus funciones; por ejemplo, solicitar al empleado que mueva el dinero de una cuenta a otra.
Los hackers incluso copian e imitan el lenguaje y fraseo característico de sus superiores inmediatos, por lo que parece fidedigna la procedencia del correo y su contenido.
Por esta razón, los objetivos de los hackers suelen ser los jefes de finanzas, gerentes medios y directores de las empresas. Y como son personas reales quienes escriben tales correos, los filtros integrados en las soluciones no suelen identificarlos como spam.
Otra característica del Whaling, es la ausencia de links o elementos adjuntos. Además, los hackers copian y añaden descargos de responsabilidad; pies de correo; diseño y distribución de textos que imitan fielmente a los originales. Por estas razones, el whaling cobra más y más víctimas en todo el mundo.
¿Cómo evitar el Whaling ?
Evitar ataques de Whaling puede resultar difícil con el simple uso de filtros anti-spam básicos. Sin embargo, hay formas de hacerlo.
Los Jefes de Departamento de Informática e Infraestructura de Red deberán incorporar nuevos elementos; y ayudar en campañas de concientización para actualizar a todos los empleados en el reconocimiento de señales de posibles fraudes.
Entonces, las mejores herramientas para evitar el phishing y el whaling son aquellas que cuentan con Manejo de Vulnerabilidades y Analíticas que permitan tener visibilidad completa respecto a su seguridad integral. Trend Micro es muy probablemente la más herramienta más completa para proteger tus activos y datos sensibles de un ataque de whaling.
Conoce las bondades de Trend Micro Seguridad Digital, y corrobora por qué cientos de compañías alrededor del mundo la prefieren para repeler piratas informáticos y sus fraudes.
Evita convertirte en víctima de el robo de identidad. Ve un paso más adelante y protege tus datos sensibles del whaling. Consulta nuestros Paquetes de Servicio Premium para la instalación, venta y servicios de Trend Micro Seguridad Digital para tu compañía.