Cos'è il whaling nella sicurezza informatica? Indagine sul phishing e strategie di prevenzione
Pubblicato su: 11 Mag 2023
Ultima modifica il: 8 Set 2025
Che cos’è il whaling? Il whaling è un tipo di attacco informatico che prende di mira in modo specifico dirigenti di alto livello o persone importanti all’interno di un’organizzazione. Si tratta di una forma di spear phishing che ha lo scopo di rubare informazioni sensibili o di ottenere un accesso non autorizzato alle reti aziendali. In questo blog parleremo di cos’è il whaling, di come funziona e di cosa possono fare i dipendenti per proteggere se stessi e le loro organizzazioni da questo tipo di attacco informatico.
Che cos’è il phishing con le balene?
Il whaling phishing, noto anche come CEO fraud o business email compromise, è un attacco mirato che utilizza tecniche di social engineering per ingannare i dirigenti di alto livello e indurli a fornire informazioni sensibili o a effettuare transazioni non autorizzate. Gli attacchi di whaling phishing vengono solitamente portati avanti tramite e-mail, dove i criminali informatici creano e-mail che impersonano una fonte fidata come un CEO o un CFO. Le e-mail contengono spesso richieste urgenti di bonifici o istruzioni che richiedono un’azione immediata, come il trasferimento di fondi o la condivisione di dati sensibili.
Come funziona il phishing con le balene?
Gli attacchi di phishing di tipo whaling sono altamente mirati e richiedono una grande ricerca da parte degli hacker. Spesso utilizzano informazioni disponibili pubblicamente, come i profili dei social media, per raccogliere informazioni sui loro obiettivi. Possono anche utilizzare le e-mail di phishing per raccogliere le credenziali di accesso o altre informazioni sensibili che possono essere utilizzate per accedere alle reti aziendali.
Una volta raccolte abbastanza informazioni, gli hacker creano un’email convincente che sembra provenire dall’amministratore delegato o da un altro dirigente di alto livello. L’email conterrà spesso richieste o istruzioni urgenti che richiedono un’azione immediata, come il trasferimento di fondi o la condivisione di dati sensibili. L’email includerà un senso di urgenza, come una richiesta di riservatezza o una scadenza, per spingere il destinatario a soddisfare la richiesta.
Perché il phishing con le balene è efficace?
Il whaling phishing è una tecnica di attacco informatico efficace per diversi motivi. Ecco alcuni fattori chiave che contribuiscono alla sua efficacia:
Prendere di mira individui di alto valore: Il whaling prende di mira in particolare i dirigenti di alto livello o gli individui che hanno accesso a informazioni sensibili e risorse finanziarie all’interno di un’organizzazione. Questi individui hanno spesso l’autorità di approvare transazioni finanziarie o di accedere a dati riservati, il che li rende obiettivi interessanti per i criminali informatici. Concentrandosi su individui con tali privilegi, gli aggressori aumentano le probabilità di riuscire a violare le difese di sicurezza dell’organizzazione.
Tecniche di ingegneria sociale: Gli attacchi whaling utilizzano sofisticate tecniche di social engineering per ingannare i loro obiettivi. Gli aggressori investono tempo e sforzi per raccogliere informazioni dettagliate sulle loro vittime, come i loro ruoli, le loro responsabilità e le loro preferenze personali. Possono studiare i profili dei social media, i siti web aziendali o gli articoli di cronaca per creare email di phishing personalizzate e convincenti. Adattando i messaggi in modo da farli sembrare legittimi e urgenti, gli aggressori possono manipolare le emozioni e i processi decisionali dell’obiettivo, aumentando le probabilità di successo dello sfruttamento.
Sfruttare la fiducia e l’autorità: Gli attacchi whaling si basano sullo sfruttamento della fiducia e dell’autorità associata ai dirigenti di alto livello. Quando un’email sembra provenire da un CEO, un CFO o un altro funzionario di alto livello, i destinatari tendono a ritenere che il messaggio sia legittimo e a eseguire le azioni richieste. L’autorità e l’urgenza percepite in queste e-mail possono annullare il normale scetticismo, inducendo le persone ad agire rapidamente senza verificare a fondo l’autenticità della comunicazione.
Esposizione e controllo limitati: Gli attacchi di whaling sono in genere molto mirati e si concentrano su pochi individui selezionati all’interno di un’organizzazione. A differenza delle campagne di phishing di massa, che gettano una rete più ampia e possono essere segnalate dai filtri antispam, gli attacchi di whaling sono progettati per passare inosservati. Il numero limitato di obiettivi riduce le possibilità di essere scoperti e aumenta le probabilità di successo. Inoltre, i dirigenti di alto livello possono ricevere meno sessioni di formazione sulla sicurezza rispetto agli altri dipendenti, il che li rende più vulnerabili a questi attacchi.
Impatto finanziario e potenziale di danni su larga scala: Gli attacchi di whaling spesso mirano a estrarre ingenti guadagni finanziari o informazioni aziendali sensibili. Gli attacchi riusciti possono comportare perdite finanziarie significative per le organizzazioni, danneggiarne la reputazione e comprometterne il vantaggio competitivo. Prendendo di mira i dirigenti con potere decisionale in ambito finanziario, gli aggressori possono sfruttare il loro accesso a fondi e risorse, causando potenzialmente un danno finanziario sostanziale.
Per ridurre l’efficacia degli attacchi di phishing, le organizzazioni dovrebbero concentrarsi su misure di sicurezza complete. Ciò include l’implementazione di solidi protocolli di sicurezza per le e-mail, la formazione regolare dei dipendenti sull’identificazione e la segnalazione dei tentativi di phishing e il mantenimento di una cultura di scetticismo e verifica quando si tratta di richieste sensibili. Combinando le salvaguardie tecnologiche con la consapevolezza dei dipendenti e le migliori pratiche, le organizzazioni possono ridurre in modo significativo il rischio di cadere vittime di attacchi whaling.
Esempi di attacchi alle balene
Ci sono stati diversi esempi di attacchi reali che hanno inflitto danni significativi alle aziende:
Snapchat
Nel febbraio 2016, Snapchat ha subito un attacco di phishing di tipo whaling. Un individuo che si spacciava per l’amministratore delegato Evan Spiegel ha inviato un’e-mail a un dipendente delle risorse umane, richiedendo i dati delle buste paga dei dipendenti attuali e di quelli precedenti, tra cui le stock option e le W-2.
Ubiquiti Networks
Nel 2015, Ubiquiti Networks è stata vittima di una sofisticata truffa ai danni di un amministratore delegato. I truffatori sono riusciti a convincere il dipartimento finanziario di una delle sue filiali con sede a Hong Kong a trasferire 46,7 milioni di dollari su conti esteri non collegati. Sebbene l’azienda sia riuscita a recuperare 14,9 milioni di dollari, il danno alla sua reputazione è stato irreversibile.
FBI
Nel 2008, la campagna di citazione in giudizio dell ‘FBI è emersa come uno dei primi casi documentati di attacchi di questo tipo. Sono stati presi di mira circa 20.000 CEO e 2.000 sono stati vittime della truffa cliccando su un link dannoso. Il link era mascherato da un componente aggiuntivo sicuro del browser, ma in realtà installava un keylogger che catturava le loro credenziali e password.
FACC
Un altro attacco degno di nota che ha scosso il mondo delle aziende si è verificato nel 2016 e ha preso di mira FACC, un produttore aerospaziale austriaco famoso per la produzione di parti per Airbus e Boeing. L’incidente ha comportato la classica impersonificazione del CEO, con il conseguente trasferimento di 55,8 milioni di dollari su conti all’estero non rivelati. Diversi dipendenti, tra cui il CEO e il CFO, sono stati successivamente licenziati.
Levitas Capital
Levitas Capital, un hedge fund australiano, è stato vittima di un attacco di tipo whaling facilitato da un link malevolo di Zoom. Nonostante abbia recuperato la maggior parte dei fondi, la società ha deciso di cessare le attività a causa del grave danno alla sua reputazione.
Cosa possono fare i dipendenti per proteggersi dalla caccia alle balene?
Come per qualsiasi tipo di attacco di phishing, il modo migliore per proteggersi dal whaling è quello di essere consapevoli della minaccia e di essere vigili quando si tratta di email che richiedono informazioni sensibili o che richiedono un’azione immediata. Ecco alcuni consigli che i dipendenti possono utilizzare per proteggersi dagli attacchi di whaling:
Verifica le richieste: Se ricevi un’e-mail che richiede informazioni sensibili o che ti chiede di intraprendere un’azione urgente, verifica sempre la richiesta con il presunto mittente utilizzando un altro metodo di comunicazione, come una telefonata o una conversazione di persona.
Sii prudente con i link e gli allegati: Non cliccare sui link o aprire gli allegati delle e-mail che non ti aspetti o che provengono da fonti sconosciute. Anche se l’e-mail sembra legittima, potrebbe essere un tentativo di phishing che installa malware.
Controlla gli indirizzi e-mail: Osserva attentamente l’indirizzo e-mail del mittente. Gli attacchi di balena utilizzano spesso indirizzi e-mail simili a quello reale del mittente, ma con lievi variazioni, come l’aggiunta di una lettera o di un numero in più.
Usa l’autenticazione a due fattori: L’autenticazione a due fattori può aiutare a prevenire l’accesso non autorizzato alle reti aziendali richiedendo una seconda forma di autenticazione, come un codice inviato al telefono, oltre alla password.
Resta informato: Rimani aggiornato sulle ultime tattiche e truffe di phishing. Questo ti aiuterà a riconoscere ed evitare i tentativi di phishing, compresi gli attacchi whaling.
Simulare. Educare. Difendi – Il potere di MetaPhish
Le e-mail di whaling sono una forma sofisticata di phishing che prende di mira i dirigenti di alto livello e può causare gravi perdite finanziarie e danni alla reputazione di un’organizzazione. Per combattere questa minaccia, è fondamentale sensibilizzare i dipendenti e rafforzare la loro capacità di riconoscere e rispondere alle comunicazioni sospette. Uno dei modi più efficaci per farlo è la simulazione del phishing. Grazie a piattaforme come MetaPhish, le organizzazioni possono effettuare simulazioni di phishing realistiche e offrire una formazione personalizzata che prepari il personale alle minacce del mondo reale, compresi gli attacchi di tipo whaling. Queste simulazioni non solo educano, ma aiutano anche a identificare le potenziali vulnerabilità del firewall umano dell’organizzazione.
Incoraggia il tuo team a verificare le richieste inaspettate di informazioni sensibili attraverso canali di comunicazione alternativi. Resta informato, attento e protetto con MetaPhish.

[faq_posts]