Num clássico ataque de phishing em massa, os hackers criam mensagens fraudulentas que parecem vir de empresas, organizações ou até mesmo celebridades conhecidas. Depois, eles "pulverizam e rezam", enviando essas mensagens de phishing indiscriminadamente para o maior número de pessoas possível e esperando que pelo menos algumas delas sejam enganadas e forneçam informações valiosas, como números de seguridade social, números de cartão de crédito ou senhas de contas.
Os ataques de spear phishing, por outro lado, são ataques direcionados a indivíduos específicos que têm acesso a ativos específicos.
Definição de um objetivo
A maioria dos ataques de spear phishing tem como objetivo roubar grandes somas de dinheiro das organizações, induzindo alguém a fazer um pagamento ou transferência bancária para um fornecedor ou conta bancária fraudulenta, ou induzindo-a a divulgar números de cartão de crédito, números de contas bancárias ou outros dados confidenciais ou sensíveis.
Mas as campanhas de spear phishing podem ter outros objetivos prejudiciais:
Espalhar ransomware ou outro malware, por exemplo, o agente de ameaça pode enviar um anexo de e-mail malicioso, como um arquivo do Microsoft Excel que instala malware quando aberto.
Roubo de credenciais, como nomes de usuário e senhas, que o hacker pode usar para realizar um ataque maior. Por exemplo, o hacker pode enviar ao alvo um link malicioso para uma "atualização de senha" fraudulenta de uma página da web.
Roubo de dados pessoais ou informações confidenciais, como dados pessoais de clientes ou funcionários, finanças corporativas ou segredos comerciais.
Escolha de um ou mais alvos
Em seguida, o spear phisher identifica um alvo adequado. Uma pessoa ou grupo de pessoas com acesso direto aos recursos que os hackers desejam, ou que pode fornecer esse acesso indiretamente baixando malware.
Muitas vezes, as tentativas de spear phishing têm como alvo funcionários de nível médio, baixo ou novos com privilégios elevados de acesso à rede ou ao sistema, que podem ser menos rigorosos em seguir as políticas e procedimentos da empresa. As vítimas típicas incluem gerentes financeiros autorizados a fazer pagamentos, administradores de TI com acesso à rede em nível de administrador e gerentes de RH com acesso aos dados pessoais dos funcionários. (Outros tipos de ataques de spear phishing têm como alvo exclusivamente funcionários de nível executivo; consulte "Spear phishing, whaling e BEC" abaixo.)
Pesquisa do alvo
O invasor pesquisa o alvo em busca de informações que possa usar para se passar por alguém próximo ao alvo, que é uma pessoa ou organização na qual o alvo confia ou alguém a quem o alvo é responsável.
Graças ao número de informações que as pessoas compartilham livremente nas redes sociais e em outros lugares on-line, os cibercriminosos podem encontrar essas informações sem precisar cavar muito. De acordo com um relatório da Omdia, os hackers podem criar um e-mail de phishing convincente após cerca de 100 minutos de pesquisa geral no Google. Alguns hackers conseguem invadir contas de e-mail da empresa ou aplicativos de mensagens e passar ainda mais tempo observando conversas para reunir informações mais detalhadas.
Elaboração e envio da mensagem
Usando essa pesquisa, os spear phishers podem criar mensagens de phishing direcionadas que parecem críveis, de uma fonte ou pessoa confiável.
Por exemplo, imagine que "Jack" é um gerente de contas a pagar na ABC Industries. Ao simplesmente olhar para o perfil público de Jack no LinkedIn, um invasor pode encontrar o cargo de Jack, responsabilidades, endereço de e-mail da empresa, nome do departamento, nome e cargo do chefe e nomes e cargos de parceiros de negócios. Eles então usam esses detalhes para enviar a ele um e-mail crível de seu chefe ou chefe de departamento:
Oi, Jack,
Sei que você processa as faturas da XYZ Systems. Eles acabaram de me informar que estão atualizando seu processo de pagamento e precisam que todos os pagamentos futuros sejam enviados para uma nova conta bancária. Essa é a fatura mais recente, com os detalhes da nova conta. Você pode enviar o pagamento ainda hoje?
O e-mail normalmente inclui dicas visuais que reforçam rapidamente a identidade do remetente personificado, como um endereço de e-mail falsificado, por exemplo, mostrando o nome de exibição do remetente personificado, mas ocultando o endereço de e-mail fraudulento, ccs para e-mails de colegas falsificados semelhantes ou uma assinatura de e-mail com o logotipo da empresa ABC Industries. Alguns golpistas podem invadir a conta de e-mail real do remetente personificado e enviar a mensagem a partir dela, obtendo a última palavra em autenticidade.
Outra tática é combinar e-mail com phishing por mensagem de texto, chamado de SMS phising ou smishing, ou phishing por voz, chamado de vishing. Por exemplo, em vez de anexar uma fatura, o e-mail pode instruir Jack a ligar para o departamento de contas a pagar da XYZ Systems, em um número de telefone que será atendido por um fraudador.