{"id":7066,"date":"2024-01-31T09:42:09","date_gmt":"2024-01-31T09:42:09","guid":{"rendered":"https:\/\/www.techopedia.com\/es\/?p=7066"},"modified":"2024-04-22T15:18:12","modified_gmt":"2024-04-22T15:18:12","slug":"phishing-grandes-victimas","status":"publish","type":"post","link":"https:\/\/www.techopedia.com\/es\/phishing-grandes-victimas","title":{"rendered":"Caza de ballenas: Los pescadores buscan una gran captura"},"content":{"rendered":"
Los spear phishers<\/a> est\u00e1n cebando sus anzuelos para “grandes phish” con acceso a informaci\u00f3n corporativa muy valiosa, una estrategia conocida como whaling, fraude de CEO o phishing ejecutivo.<\/p>\n El whaling puede funcionar as\u00ed: El actor malicioso tiene como objetivo a un ejecutivo de alto nivel dentro de una organizaci\u00f3n<\/strong> y lleva a cabo una investigaci\u00f3n exhaustiva sobre \u00e9l, rastreando Internet, plataformas de redes sociales y sitios web corporativos.<\/p>\n A continuaci\u00f3n, utiliza la informaci\u00f3n recopilada para elaborar un correo electr\u00f3nico altamente personalizado y convincente<\/strong> que parece proceder de una fuente de confianza dentro de la organizaci\u00f3n, como el jefe del departamento de TIC<\/a>.<\/p>\n El correo electr\u00f3nico puede indicar al objetivo que haga clic en un enlace proporcionado para verificar su cuenta corporativa o cambiar su contrase\u00f1a<\/a>. En realidad, el enlace instalar\u00e1 software malicioso<\/a> o conducir\u00e1 a una falsa ventana emergente dise\u00f1ada para capturar las credenciales<\/strong> de inicio de sesi\u00f3n del objetivo cuando intente cambiar su contrase\u00f1a.<\/p>\n Una vez que el objetivo completa la acci\u00f3n deseada por el atacante, \u00e9ste es libre de explorar la red corporativa y recopilar la informaci\u00f3n que necesita para llevar a cabo otras actividades no autorizadas. Esto podr\u00eda incluir el robo de datos corporativos confidenciales, comprometer transacciones financieras, llevar a cabo espionaje o incluso lanzar otros ataques dirigidos dentro de la red.<\/p>\n