O que é Spear-Phishing?
Em um ataque de spear-phishing, os agentes de ameaças visam indivíduos específicos em uma organização de interesse. Esse ataque de engenharia social é empregado para roubar informações confidenciais, como credenciais de login, ou infectar o dispositivo do alvo com malware, comprometendo assim a segurança da rede e causando perda de dados e financeira. Enquanto as táticas comuns de phishing envolvem o envio de e-mails em massa para indivíduos aleatórios, o spear-phishing se concentra em alvos específicos com base em pesquisas.
Como as de outros ataques de phishing, as mensagens de spear-phishing parecem ter origem em fontes confiáveis, como empresas conhecidas, uma pessoa com autoridade ou um site com uma grande base de usuários. Infelizmente, muitas pessoas baixam a guarda por causa do toque personalizado desses e-mails. Como resultado, elas não verificam a autenticidade do e-mail antes de clicar em um link ou fazer download de um anexo.
Os agentes de ameaças utilizam o spear-phishing em campanhas de ataques direcionados para acessar a conta de um usuário específico e se passar por ele. Para lançar uma campanha de spear-phishing bem-sucedida, os agentes de ameaças realizam o reconhecimento; eles mapeiam a rede de contatos pessoais do alvo, o que lhes permite criar uma mensagem confiável.
Os agentes de ameaças coletam informações sobre possíveis alvos de fontes públicas, como salas de bate-papo de blogs e sites de mídia social. Atacantes sofisticados examinam fontes de grandes quantidades de dados para identificar indivíduos que desejam comprometer. Em seguida, eles criam uma mensagem personalizada e com aparência legítima para convencer o alvo a responder a solicitações maliciosas. O sucesso da tentativa de phishing depende da familiaridade com a fonte, das informações que sustentam sua validade e da base lógica da solicitação.
Exemplos de incidentes de spear phishing
91% das violações de dados bem-sucedidas começam com um ataque de spear-phishing. Se um único funcionário de uma organização cair na armadilha do spear-phishing, o invasor poderá se passar por essa pessoa e usar técnicas de engenharia social para acessar dados mais confidenciais.
O ataque de spear-phishing de dezembro de 2020 ao provedor de serviços de saúde dos EUA Elara Caring comprometeu mais de 100.000 dados pertencentes a pacientes. O ataque cibernético começou com uma invasão de computador não autorizada direcionada a dois funcionários. Ele usou essas contas de funcionários para obter nomes, informações bancárias, números de previdência social, carteiras de motorista e informações de seguro.
Em 2015, os agentes de ameaças russos lançaram um ataque de spear-phishing em uma usina de energia ucraniana. Os atacantes usaram e-mails de spear-phishing para obter a entrada inicial no sistema. Eles permaneceram sem serem detectados por mais de seis meses e usaram malware para roubo de credenciais e outras técnicas nos estágios posteriores.
Caça submarina vs. caça à baleia
Os ataques de spear-phishing geralmente têm vários alvos, enquanto os ataques de whaling têm como alvo apenas os tomadores de decisão de alto nível em uma organização, indivíduos com acesso a informações valiosas, inclusive segredos comerciais e senhas de contas administrativas da empresa. Embora os atacantes que empregam spear-phishing conheçam alguns aspectos da identidade do alvo, como o nome de um funcionário de uma organização específica ou de um cliente fiel, os atacantes whaling exigem um conhecimento mais detalhado e uma mensagem altamente personalizada para parecerem autênticos.
Em um ataque de spear-phishing, o agente da ameaça procura acessar os ativos disponíveis para um determinado grupo de vítimas, como propriedade intelectual ou credenciais de usuário. Por outro lado, o motivo por trás dos ataques whaling é principalmente financeiro, pois os atacantes tentam persuadir o alvo a abrir mão de grandes somas de dinheiro. Além disso, os danos de um ataque whaling bem-sucedido geralmente são muito maiores do que os de um ataque spear-phishing.
Como detectar e prevenir o spear phishing
Os agentes de ameaças atuais estão mais sofisticados do que nunca. Eles inserem atributos altamente personalizados em suas campanhas de spear-phishing, tornando-as mais enganosas e perigosas. E, apesar do aumento das soluções de segurança antiphishing, muitas campanhas de spear-phishing ainda escapam à detecção.
Para detectar e combater o spear-phishing, a organização deve aproveitar as soluções de segurança cibernética que usam recursos avançados de aprendizado de máquina que realizam simulações de phishing e investigações proativas para descobrir conteúdo questionável, como anexos relacionados a malware. Também é necessário configurar, integrar e aplicar patches em todos os serviços essenciais e implementar recursos de autenticação multifator para proteger dados e sistemas confidenciais.
Acima de tudo, o treinamento contínuo e robusto de conscientização de segurança é essencial para reforçar a boa higiene de segurança e garantir que os funcionários sejam instruídos sobre a natureza evolutiva das táticas, técnicas e procedimentos de spear-phishing.