Spear phishing to taktyka wykorzystywana do kradzieży poufnych danych. Od zwykłych ataków phishingowych różni ją nie-masowy charakter. W tym przypadku cyberprzestępca starannie wybiera ofiarę, przeszukuje internet (szczególnie serwisy społecznościowe) pod kątem dostępnych na jej temat informacji i wykorzystuje je do działań manipulacyjnych.
– Choć metoda ta jest czasochłonna, cyberprzestępcy chętnie po nią sięgają z uwagi na potencjalne wysokie zyski – podkreśla Jolanta Malak, dyrektorka Fortinet w Polsce.
Metoda spear phishingu często jest wykorzystywana podczas cyberataków na najbardziej wpływowe podmioty. Przykładem takiej sytuacji jest incydent z 2019 r., w wyniku którego hakerowi udało się ukraść ponad 100 tys. dolarów od Google’a i Facebooka.
Przeważnie na ofiarę wytypowana zostaje osoba posiadająca dostęp do najcenniejszych zasobów w swojej firmie, na przykład pracownik działu księgowości czy osoby odpowiedzialne za zarządzanie kadrami mające dostęp do wrażliwych danych personelu.
Po wytypowaniu celu przestępca rozpoczyna proces zbierania szczegółowych informacji na jego temat, najczęściej z wykorzystaniem mediów społecznościowych. Dzięki zgromadzonej wiedzy sprawca ataku jest w stanie przedstawić się jako osoba, którą ofiara zna i darzy zaufaniem. Następnie przestępca kontaktuje się ze swoim celem za pośrednictwem portalu społecznościowego lub poprzez przesłanie wiadomości e-mail zawierającej link do złośliwej strony (po wejściu na nią, ofiara zostanie poproszona o udostępnienie swoich danych) lub link do złośliwego kodu (po jego otwarciu, na urządzenie pobranie zostanie złośliwe oprogramowanie) albo prośbę o udostępnienie informacji.
Whaling to rodzaj spear phishingu, w ramach którego za ofiarę wybierane są osoby na stanowiskach kierowniczych. Stosujący tę metodę przestępcy po nawiązaniu kontaktu ze swoją ofiarą, podają się za dyrektorów lub innych wysoko postawionych pracowników danego przedsiębiorstwa. Mogą także podszywać się pod potencjalnych dostawców.
– Osoby na stanowiskach kierowniczych wykazują mniejszą wrażliwość na cyberataki niż zwykli pracownicy. Wynika to z faktu, że często znajdują się one pod większą presją oraz mają do wykonania więcej zadań o krytycznym znaczeniu, co zmniejsza ich ogólną czujność – zauważa Jolanta Malak.