L'attacco phishing che prende di mira i 'pesci grossi': CEO, CFO e dirigenti. Quando il bersaglio è il vertice, il danno è massimo.
Il whaling(letteralmente "caccia alla balena") è una forma avanzata di spear phishing che prende di mira esclusivamente i vertici aziendali: CEO, CFO, direttori finanziari, amministratori delegati. Il nome richiama il fatto che l'attaccante punta al "pesce più grosso" dell'organizzazione.
A differenza del phishing generico inviato a migliaia di persone, il whaling è estremamente mirato e personalizzato. L'attaccante studia il bersaglio per settimane: organigramma, comunicati stampa, profili LinkedIn, trasferte del CEO. Poi confeziona un'email perfetta, spesso collegata al BEC (Business Email Compromise).
Perché si chiama whaling?
Se il phishing generico è come pescare con una rete (tanti pesci piccoli), e lo spear phishing è come pescare con una lancia (un pesce specifico), il whaling è la caccia alla balena — il bersaglio più grande e redditizio di tutti.
Il whaling segue uno schema preciso e metodico:
L'attaccante raccoglie informazioni sul CEO/CFO: stile di comunicazione, fornitori abituali, viaggi d'affari, operazioni recenti. Usa LinkedIn, il sito aziendale, articoli di giornale e anche i social personali.
Crea un messaggio che sembra provenire da un avvocato, un partner strategico o un altro dirigente. Il tono, il linguaggio e il contesto sono impeccabili. Spesso arriva quando il CEO è in viaggio e meno raggiungibile.
La richiesta è sempre economicamente significativa: un bonifico urgente per chiudere un'acquisizione, un pagamento a un nuovo fornitore, la condivisione di dati fiscali o contratti riservati.
"Non ne parlare con nessuno, è un'operazione riservata." L'urgenza e la riservatezza impediscono alla vittima di verificare la richiesta con i colleghi.
Il CFO di un'azienda manifatturiera lombarda riceve un'email dal "CEO" che gli chiede di effettuare un bonifico di €85.000 a un nuovo fornitore asiatico. L'email arriva il venerdì pomeriggio, quando il CEO è in volo per una fiera. Il CFO esegue. Il lunedì scoprono che il CEO non ha mai inviato quell'email.
Nel 2016, il produttore austriaco di componenti aerospaziali FACC perse 47 milioni di dollari a causa di un attacco whaling. I criminali impersonarono il CEO e convinsero il reparto finanza a trasferire fondi per una falsa acquisizione.
Il whaling è strettamente collegato al social engineering: non sfrutta vulnerabilità tecniche, ma la fiducia umana.
MailSniper, powered by Libraesva, è progettato specificamente per intercettare gli attacchi whaling grazie a una combinazione di AI e analisi comportamentale.
Analizza il contenuto dell'email per riconoscere pattern tipici del whaling: urgenza, richieste finanziarie, segretezza.
Rileva quando qualcuno usa il nome del tuo CEO con un indirizzo email diverso — il trucco più comune nel whaling.
Puoi definire una lista di utenti VIP (CEO, CFO, dirigenti) che ricevono un livello di protezione aggiuntivo.
Le email sospette vengono contrassegnate con un avviso visibile prima che il destinatario possa agire.