Sommario:
I phishing spear attirano i loro ami per "phishing" con accesso a informazioni aziendali di grande valore, una strategia nota come caccia alle balene. Funziona così: gli hacker trollano Internet, i social media o persino i siti Web aziendali per raccogliere informazioni su un target di alto profilo e quindi creare un'e-mail allettante per indurre il destinatario a credere che provenga da una fonte attendibile. Una volta che il bersaglio fa clic sull'e-mail, viene spesso installato un software dannoso che consente all'hacker di accedere ai meccanismi interni dell'azienda o di raccogliere informazioni dal bersaglio per un altro attacco a un phishing ancora più grande.
La caccia alle balene e il phishing non sono nuovi, ma la minaccia non sta andando avanti. Ecco perché spetta alle aziende assumere un ruolo guida nel ridurre il proprio rischio.
Phishing, Spear Phishing e Reeling in a Whale
Gli attacchi di phishing risalgono a molto tempo fa e se usi la posta elettronica, probabilmente sei stato esposto a pochi tu stesso. Negli attacchi di phishing, gli hacker utilizzano e-mail o siti Web dannosi per sollecitare informazioni personali proponendosi come organizzazioni affidabili, come organizzazioni governative o istituti finanziari. Ciò consente agli aggressori di richiedere informazioni riservate. Quando l'utente risponde con le informazioni richieste, gli aggressori possono utilizzarlo per ottenere l'accesso al conto bancario di un utente o rubare la sua identità, tra gli altri reati.