Ataques de Spear-Phishing

O que é Spear-Phishing?

Em um ataque de spear-phishing, os agentes de ameaças visam indivíduos específicos em uma organização de interesse. Esse ataque de engenharia social é empregado para roubar informações confidenciais, como credenciais de login, ou infectar o dispositivo do alvo com malware, comprometendo assim a segurança da rede e causando perda de dados e financeira. Enquanto as táticas comuns de phishing envolvem o envio de e-mails em massa para indivíduos aleatórios, o spear-phishing se concentra em alvos específicos com base em pesquisas. 

Como as de outros ataques de phishing, as mensagens de spear-phishing parecem ter origem em fontes confiáveis, como empresas conhecidas, uma pessoa com autoridade ou um site com uma grande base de usuários. Infelizmente, muitas pessoas baixam a guarda por causa do toque personalizado desses e-mails. Como resultado, elas não verificam a autenticidade do e-mail antes de clicar em um link ou fazer download de um anexo.

Os agentes de ameaças utilizam o spear-phishing em campanhas de ataques direcionados para acessar a conta de um usuário específico e se passar por ele. Para lançar uma campanha de spear-phishing bem-sucedida, os agentes de ameaças realizam o reconhecimento; eles mapeiam a rede de contatos pessoais do alvo, o que lhes permite criar uma mensagem confiável.

Os agentes de ameaças coletam informações sobre possíveis alvos de fontes públicas, como salas de bate-papo de blogs e sites de mídia social. Atacantes sofisticados examinam fontes de grandes quantidades de dados para identificar indivíduos que desejam comprometer. Em seguida, eles criam uma mensagem personalizada e com aparência legítima para convencer o alvo a responder a solicitações maliciosas. O sucesso da tentativa de phishing depende da familiaridade com a fonte, das informações que sustentam sua validade e da base lógica da solicitação.

Exemplos de incidentes de spear phishing

91% das violações de dados bem-sucedidas começam com um ataque de spear-phishing. Se um único funcionário de uma organização cair na armadilha do spear-phishing, o invasor poderá se passar por essa pessoa e usar técnicas de engenharia social para acessar dados mais confidenciais. 

O ataque de spear-phishing de dezembro de 2020 ao provedor de serviços de saúde dos EUA Elara Caring comprometeu mais de 100.000 dados pertencentes a pacientes. O ataque cibernético começou com uma invasão de computador não autorizada direcionada a dois funcionários. Ele usou essas contas de funcionários para obter nomes, informações bancárias, números de previdência social, carteiras de motorista e informações de seguro. 

Em 2015, os agentes de ameaças russos lançaram um ataque de spear-phishing em uma usina de energia ucraniana. Os atacantes usaram e-mails de spear-phishing para obter a entrada inicial no sistema. Eles permaneceram sem serem detectados por mais de seis meses e usaram malware para roubo de credenciais e outras técnicas nos estágios posteriores.

Caça submarina vs. caça à baleia

Os ataques de spear-phishing geralmente têm vários alvos, enquanto os ataques de whaling têm como alvo apenas os tomadores de decisão de alto nível em uma organização, indivíduos com acesso a informações valiosas, inclusive segredos comerciais e senhas de contas administrativas da empresa. Embora os atacantes que empregam spear-phishing conheçam alguns aspectos da identidade do alvo, como o nome de um funcionário de uma organização específica ou de um cliente fiel, os atacantes whaling exigem um conhecimento mais detalhado e uma mensagem altamente personalizada para parecerem autênticos. 

Em um ataque de spear-phishing, o agente da ameaça procura acessar os ativos disponíveis para um determinado grupo de vítimas, como propriedade intelectual ou credenciais de usuário. Por outro lado, o motivo por trás dos ataques whaling é principalmente financeiro, pois os atacantes tentam persuadir o alvo a abrir mão de grandes somas de dinheiro. Além disso, os danos de um ataque whaling bem-sucedido geralmente são muito maiores do que os de um ataque spear-phishing.

Como detectar e prevenir o spear phishing

Os agentes de ameaças atuais estão mais sofisticados do que nunca. Eles inserem atributos altamente personalizados em suas campanhas de spear-phishing, tornando-as mais enganosas e perigosas. E, apesar do aumento das soluções de segurança antiphishing, muitas campanhas de spear-phishing ainda escapam à detecção. 

Para detectar e combater o spear-phishing, a organização deve aproveitar as soluções de segurança cibernética que usam recursos avançados de aprendizado de máquina que realizam simulações de phishing e investigações proativas para descobrir conteúdo questionável, como anexos relacionados a malware. Também é necessário configurar, integrar e aplicar patches em todos os serviços essenciais e implementar recursos de autenticação multifator para proteger dados e sistemas confidenciais. 

Acima de tudo, o treinamento contínuo e robusto de conscientização de segurança é essencial para reforçar a boa higiene de segurança e garantir que os funcionários sejam instruídos sobre a natureza evolutiva das táticas, técnicas e procedimentos de spear-phishing.  

O Zero Trust Network Access (ZTNA) pode evitar ataques de engenharia social, como spear-phishing. O CylanceGATEWAY™ protege sua rede antes que um agente de ameaça possa obter acesso e começar a se mover lateralmente por ela.