O panorama digital está a evoluir a um ritmo descompassado, o que também está a dar aos hackers mais oportunidades para cometerem ciberataques como as fraudes BEC básicas. Os hackers tentam cometer ataques BEC fazendo-se passar por funcionários e enviando mensagens de correio electrónico falsas em seu nome. A maioria das mensagens de correio electrónico solicita a realização de transacções financeiras nas contas dos piratas informáticos, que os destinatários desconhecem.
O blogue explora mais sobre as burlas BEC, as suas fases e as estratégias de defesa para as pequenas empresas, por isso continue a ler!
O que são os esquemas BEC e porque são perigosos?
BEC é a abreviatura de Business Email Compromise, um tipo de ataque de phishing por correio electrónico em que os atacantes se fazem passar por funcionários da empresa para manipular os destinatários (normalmente funcionários do departamento financeiro) para que efectuem uma transacção financeira.
Utilizam técnicas de falsificação de domínios, domínios semelhantes e typosquatting para fazer com que as mensagens de correio eletrónico pareçam ser provenientes de fontes legítimas. Fazem pequenas alterações ortográficas que passam despercebidas se não forem observadas cuidadosamente pelos destinatários. Alguns exemplos são: www.amaz0n.com em vez de www.amazon.com, www.tvvitter.com em vez de www.twitter.com, etc.
Os ataques básicos de BEC são perigosos porque é bastante difícil detectá-los, uma vez que são tentados, na sua maioria, utilizando o endereço de correio electrónico de uma empresa. Não é fácil localizar ligações incorporadas a URLs questionáveis para os hackers.
Fases de um esquema típico de BEC
Os agentes das ameaças estão a sofisticar as suas técnicas e abordagens em relação aos cibercrimes. Isto tornou evidentemente mais difícil detectar as lacunas. Para não serem detectados, planeiam os ataques BEC mais ou menos nas 4 fases seguintes.
FASE 1- Segmentação da lista de correio electrónico
Os agentes maliciosos exploram os perfis do LinkedIn, as bases de dados de correio eletrónico empresarial e outros sítios Web para elaborar uma lista consolidada de indivíduos ou empresas que pretendem atingir.
FASE 2- Lançar o ataque
Na fase seguinte, enviam mensagens de correio eletrónico com domínios falsificados ou semelhantes e nomes de correio eletrónico falsos.
FASE 3- Engenharia social
Os atacantes fazem-se passar por funcionários de confiança para solicitar respostas ou acções urgentes, como transferências de dinheiro, ou pedir a partilha de ficheiros confidenciais.
FASE 4- Ganhos financeiros
Esta é a fase final de um ataque BEC básico, em que o ganho financeiro ou a violação de dados é bem sucedida.
8 Estratégia básica de defesa contra BEC para pequenas empresas
Aqui estão 8 estratégias de defesa para evitar fraudes básicas de BEC.
1. Desenvolver protocolos para a aprovação de pagamentos
Rever o processo de aprovação de pagamentos da sua empresa e conceber um caminho fixo. Isto ajudará a minimizar as hipóteses de um ataque BEC básico bem sucedido, tentado através da manipulação de um único funcionário autorizado da equipa financeira.
Pode incluir a exigência de um funcionário sénior para validar e aprovar todas as transferências electrónicas. Além disso, deve obrigar os funcionários a confirmar as transferências de dinheiro através de comunicação telefónica ou presencial.
2. Certifique-se de que os seus dispositivos e clientes de correio electrónico da Web têm a mesma versão
As versões desktop e web não sincronizadas permitem que os agentes de ameaças coloquem regras que não estão expostas nos clientes desktop. Isto cria problemas no rastreio do modo de ataque e outras coisas.
3. Verificar duas vezes os endereços de correio electrónico
A forma mais fácil de evitar ataques básicos de BEC é observar cuidadosamente os endereços de correio electrónico para detectar ligeiras alterações ortográficas e mudanças. Os piratas informáticos também utilizam truques de tipo de letra, enganando as pessoas com letras de aspecto semelhante, como "i" e "1" ou "o" e "0". Estas pequenas alterações passam facilmente despercebidas se não se verificar duas vezes antes de premir o botão enviar.
Além disso, verifique se os endereços de "resposta" e "de" são os mesmos. Assinale as comunicações por correio electrónico em que ambos os endereços não coincidam.
4. Activar a MFA
A MFA ou autenticação multifactor é um componente de verificação que acrescenta camadas adicionais de segurança acima do método padrão de nome de utilizador e palavra-passe. A probabilidade de ataques básicos de BEC diminui com métodos como OTPs enviados para os seus telemóveis, respostas a perguntas pessoais, biometria, análise comportamental, etc.
Ultimamente, o método MFA tem integrado a aprendizagem automática e a inteligência artificial que permitem técnicas de autenticação baseadas na localização e no risco. Na AMF baseada na localização, os endereços IP e/ou a geo-localização dos utilizadores funcionam como factores de segurança. A autenticação baseada no risco considera o contexto e o comportamento para a autenticação. Exemplos comuns são:
- Iniciar sessão fora do horário de trabalho.
- Aceder a partir de um local diferente.
- Iniciar sessão a partir de um dispositivo novo e não identificado.
- Ligação através de uma rede não segura.
5. Proibir o reencaminhamento automático de mensagens de correio electrónico para endereços externos
Se o reencaminhamento automático de e-mails estiver activado, os hackers podem injectar-se nas conversas para cometer fraudes financeiras. De acordo com o Relatório de crimes na Internet de 2019 do FBIesses crimes básicos de BEC perpetrados causaram um prejuízo acumulado de US$ 1,7 bilhão em perdas.
O reencaminhamento automático também lhes dá a oportunidade de aceder e explorar as suas contas de correio electrónico durante muito tempo, ao mesmo tempo que representa um risco de potencial divulgação de informações sensíveis e confidenciais.
6. Utilizar protocolos de autenticação de correio electrónico
SPF, DKIM, DMARCe BIMI são protocolos de autenticação que garantem segurança do correio eletrónico permitindo que apenas entidades de confiança enviem mensagens de correio eletrónico utilizando o seu domínio. O SPF exige que crie e publique uma lista extensa de endereços IP e servidores em que confia para enviar mensagens de correio eletrónico em seu nome. Os e-mails provenientes de endereços IP e servidores fora da lista não passam nas verificações de autenticação SPF.
O DKIM utiliza um par de chaves criptográficas públicas e privadas para verificar a autenticidade do remetente. O DMARC orienta as caixas de correio dos destinatários sobre a forma de tratar os e-mails que não passam nas verificações de autenticação SPF e/ou DKIM. BIMI permite que as caixas de correio eletrónico mostrem o logótipo oficial da sua empresa junto a mensagens de correio eletrónico autenticadas como uma marca de identificação visual.
Pode investigar a conformidade da sua autenticação de correio electrónico utilizando o nosso analisador de cabeçalhos de correio electrónico. Este avalia os protocolos através de um correio de teste vazio enviado para um endereço de correio electrónico gerado automaticamente.
7. Incentivar os funcionários a assinalar pedidos de pagamento suspeitos
Deve formar os seus empregados para lerem os sinais das fraudes BEC básicas e incentivá-los a pedir esclarecimentos sobre e-mails que criem um sentido de urgência com palavras como "ASAP", "dentro de 5 minutos", etc. Neste caso, é preferível recorrer à velha escola e obter confirmação através de um encontro físico com a pessoa ou de um telefonema.
8. Comunicar a fraude às autoridades
Comunique as burlas BEC e outras fraudes às autoridades competentes imediatamente após detectar um sinal de alerta. Mesmo que não seja possível remediar a sua situação, as autoridades podem investigar a fundo e obter informações a partir de várias denúncias.
Como proprietário de uma pequena empresa, pode dar pequenos passos no sentido da proteção contra a burla BEC, investindo em serviços de autenticação de correio eletrónico e realizando sessões de sensibilização para a sua equipa. Pode contactar-nos para o ajudarmos com a implementação, gestão e monitorização da autenticação de correio eletrónico para uma implementação não errónea e sem compromissos.
- Porque é que os e-mails sem resposta são um perigo para a cibersegurança - 20 de março de 2025
- Melhores analisadores de domínio para segurança de e-mail em 2025 - 19 de março de 2025
- PowerDMARC faz parceria com o Loons Group para reforçar a segurança de e-mail no Qatar - 13 de março de 2025