Уэйлинг — особая фишинговая атака, специально направленная на руководителей высокого и высшего звеньев организации с целью кражи денег, информации, или для получения доступа к их компьютерным системам с криминальными намерениями.
Известный также как мошенничество на уровне высшего руководства организации, уэйлинг похож на фишинг тем, что тоже использует электронную почту и подмененные сайты, чтобы обманом заставить жертву выполнить определенные действия, например, раскрыть конфиденциальные данные или перевести деньги.
Фишинговые атаки не ориентированы на конкретных людей, таргетированные фишинговые атаки нацелены на определенных лиц.
Уэйлинг же специально направлен на ключевые фигуры в организации, которые получают письмо, отправленное якобы кем-то из вышестоящих руководителей или влиятельных лиц компании.
Назовем их «крупными рыбами» или «китами», имея в виду руководителей уровня гендиректора, финдиректора. Это добавляет в атаку элемент социальной инженерии, поскольку сотрудники вряд ли откажут в просьбе кому-то, кого они считают важным.
Угроза абсолютно реальна и постоянно растет. В 2016 году отдел расчета заработной платы в Snapchat получил уэйлинговое письмо, якобы отправленное генеральным директором, который запрашивал информацию о заработной плате сотрудников.
В прошлом году компания Mattel, выпускающая игрушки, пала жертвой кибреуэйлинговой атаки после того, как финансовый топ-менеджер получил электронное письмо с просьбой о переводе денег, отправленное мошенником от имени нового генерального директора. В результате компания потеряла почти 3 миллиона долларов.
Как работает уэйлинговая атака и как от нее защититься
Как говорилось выше, уэйлинг отличается от целевого (таргетированного) фишинга тем, что сообщения приходят от имени вышестоящего начальника.
Чтобы эти атаки выглядели более правдоподобными, киберпреступники проводят серьезную работу, добывая данные о жертве из открытых источников (например, из социальных сетей) для создания узконаправленного, тщательно выверенного письма, адресованного конкретному лицу.
Это может быть написанное якобы начальником письмо, в котором он ссылается на что-то, что злоумышленнику удалось раскопать в Интернете.
Это могут быть, например, фотографии с новогоднего корпоратива, на которых «засветился» адресат: «Привет, Джон! Это снова Стив. В прошлый четверг ты явно перебрал! Надеюсь, тебе удалось вывести пятно от пива с твоей красной рубашки!»
Кроме того, адрес электронной почты отправителя обычно выглядит правдоподобно, а сам сайт может содержать даже логотипы компании или ссылки на, казалось бы, также легитимный сайт, который на самом деле является мошенническим.
Поскольку уровень доверия и доступа «китов» к ресурсам организации, как правило, высокий, киберпреступники не жалеют времени и сил, чтобы их уэйлинговая попытка выглядела правдоподобной.
Защита от уэйлинговых атак начинается с обучения ключевых лиц вашей организации. Они должны всегда помнить о том, чтобы они могут стать мишенями атаки.
Ключевые сотрудники должны поддерживать здоровый уровень подозрительности при получении незапрошенных сообщений, особенно если речь в них идет о важной информации или финансовых транзакциях.
Сотрудники всегда должны спрашивать себя, ожидают ли они электронную почту, приложение или ссылку, есть ли в запросе что-то необычное?
Они также должны уметь распознать признаки атаки, такие как подмененные (поддельные) адреса электронной почты и названия.
Простое наведение курсора на название в электронном письме показывает его полный адрес. Если внимательно присмотреться, можно определить, соответствует ли оно названию и формату компании.
IT-отдел вашей компании должен также проводить имитации уэйлинговых атак, чтобы проверить, как реагируют на них ключевые сотрудники компании.
Руководители должны также научиться проявлять особую осторожность при размещении и обмене информацией в Интернете на сайтах социальных сетей, например, ВКонтакте, Facebook, Twitter и LinkedIn.
Такие данные, как дни рождения, хобби, праздники, названия должностей, рекламные акции и взаимоотношения, могут использоваться злоумышленниками для совершения более сложных атак.
Есть еще один очень хороший способ снижения риска, вызванного ложными сообщениями электронной почты - обязать IT-департамент компании настроить автоматическое выделение писем, которые поступают из-за пределов корпоративной сети.
В уэйлинге киберпреступники рассчитывают на то, что смогут обманом заставить руководителя поверить, что сообщения поступают от сотрудника организации, например, запрос от финансового менеджера на перевод денег.
Выделение внешних писем облегчает обнаружение выглядящих легитимными поддельных сообщений даже для тех, у кого глаз не наметан.
Рекомендуется развернуть специализированное антифишинговое ПО, которое проверяет URL-адреса и ссылки.
Также разумно рассмотреть вопрос о добавлении еще одного уровня проверки, когда требуется передача конфиденциальной информации или перевод больших сумм.
Например, решению критически важной задачи, такой как онлайн транзакция, может предшествовать личная встреча или телефонный разговор.
Кроме того, в случае с интернет-мошенничеством две головы лучше, чем одна.
Подумайте о том, чтобы изменить процедуры в вашей организации: пусть не один, а два человека подписывают платежные поручения.
Это не только обеспечит одному человеку вторую точку зрения, позволяющую отбросить сомнения в принятом решении, но и обезопасит его от наказания со стороны начальника, которому может не понравиться возможный отказ.
Страх – это основная тактика социальноу инженерии, на которую полагаются эти злоумышленники.
Статьи и ссылки по теме:
- Киберпреступность
- Что такое социальная инженерия?
- Что такое Adware?
- Что такое троянская программа?
- Компьютерные вирусы и вредоносное ПО
- Спам и фишинг
- Программы-вымогатели и кибершантаж
- Выбор антивирусного решения