• Iniciar Sessão
  • Inscrição
  • Contacte-nos
PowerDMARC
  • Características
    • PowerDMARC
    • Alojamento DKIM
    • PowerSPF
    • PowerBIMI
    • PowerMTA-STS
    • PowerTLS-RPT
    • PowerAlerts
  • Serviços
    • Serviços de Implantação
    • Serviços Geridos
    • Serviços de apoio
    • Benefícios do serviço
  • Fixação de preços
  • Caixa de ferramentas eléctricas
  • Parceiros
    • Programa de Revenda
    • Programa MSSP
    • Parceiros Tecnológicos
    • Parceiros da indústria
    • Encontrar um parceiro
    • Torne-se um parceiro
  • Recursos
    • DMARC: O que é e como funciona?
    • Folhas de dados
    • Estudos de casos
    • DMARC no seu país
    • DMARC por Indústria
    • Apoio
    • Blog
    • Formação em DMARC
  • Sobre
    • A nossa empresa
    • Clientes
    • Contacte-nos
    • Reservar uma demonstração
    • Eventos
  • Menu Menu

Como os esquemas de Phishing estão a utilizar o Office 365 para alvejar as empresas de seguros

Notícias

O e-mail é muitas vezes a primeira escolha para um cibercriminoso, quando estão a lançar, porque é muito fácil de explorar. Ao contrário dos ataques de força bruta, que são pesados no poder de processamento, ou métodos mais sofisticados que requerem um alto nível de habilidade, a falsificação de domínios pode ser tão fácil como escrever um e-mail fingindo ser outra pessoa. Em muitos casos, essa "outra pessoa" é uma importante plataforma de serviço de software em que as pessoas dependem para fazer o seu trabalho.

Foi o que aconteceu entre 15 e 30 de Abril de 2020, quando os nossos analistas de segurança no PowerDMARC descobriram uma nova onda de e-mails de phishing que visavam as principais companhias de seguros do Médio Oriente. Este ataque tem sido apenas um entre muitos outros no recente aumento de casos de phishing e falsificação durante a crise do Covid-19. Já em Fevereiro de 2020, outro grande esquema de phishing chegou ao ponto de se fazer passar pela Organização Mundial de Saúde, enviando e-mails a milhares de pessoas pedindo doações para o alívio do coronavírus.

empresas de seguros

Nesta recente série de incidentes, os utilizadores do serviço Office 365 da Microsoft receberam o que parecia ser e-mails de actualização de rotina sobre o estado das suas contas de utilizador. Estes e-mails provinham dos domínios das suas próprias organizações, solicitando aos utilizadores que redefinissem as suas palavras-passe ou que clicassem em ligações para ver notificações pendentes.

Compilámos uma lista de alguns dos títulos de correio electrónico que observámos estarem a ser utilizados:

  • Conta Microsoft actividade de início de sessão invulgar
  • Tem (3) Mensagens Pendentes de Entrega no seu e-Mail [email protected]* Portal!
  • user@domain Tem Mensagens Pendentes do Microsoft Office UNSYNC
  • Reativação Notificação sumária para [email protected]

*detalhes da conta alterados para privacidade dos utilizadores

Também pode ver uma amostra de um cabeçalho de correio utilizado num e-mail falso enviado a uma companhia de seguros:

Recebido: de [malicioso_ip] (helo= malicioso_domínio)

id 1jK7RC-000uju-6x

para [email protected]; Qui, 02 Abr 2020 23:31:46 +0200

DKIM-Signature: v=1; a=rsa-sha256; q=dns/txt; c=relaxed/relaxed;

Recebido: de [xxxx] (porto=58502 helo=xxxxx)

por malicioso_domínio com esmtpsa (TLSv1.2:ECDHE-RSA-AES2 56-GCM-SHA384:256)

De: "Equipa de conta Microsoft" 

Para: [email protected]

Assunto: Notificação do Microsoft Office para [email protected] em 4/1/2020 23:46

Data: 2 Abr 2020 22:31:45 +0100

Message-ID: <[email protected]>

MIME-Versão: 1.0

Content-Type: text/html;

charset="utf-8″

Codificação de conteúdo-transferência-codificação: citação-printável

X-AntiAbuse: Este cabeçalho foi adicionado para rastrear abusos, por favor inclua-o com qualquer relatório de abuso

X-AntiAbuse: Nome do Anfitrião Primário - malicioso_domínio

X-AntiAbuse: Domínio original - domain.com

X-AntiAbuse: Originator/Caller UID/GID - [47 12] / [47 12]

X-AntiAbuse: Endereço do remetente Domínio - domain.com

X-Get-Message-Sender-Via: malicioso_domínioauthenticated_id: admin@malicious_domain

Emissor X-Autenticado: malicious_domain: admin@malicious_domain

X-Source: 

X-Source-Args: 

X-Source-Dir: 

Recebido-SPF: falha ( domínio de domínio.com não designa malicioso_ip_address como remetente permitido) client-ip= malicioso_ip_address ; envelope-from=[email protected]; helo=malicioso_domínio;

X-SPF-Result: domínio de domain.com não designa malicioso_ip_address como remetente permitido

Aviso ao Remetente-X: A pesquisa DNS inversa falhou para malicioso_ip_address (falhado)

X-DKIM-Status: nenhum / / domain.com / / /

X-DKIM-Status: passe / / malicioso_domínio / malicioso_domínio / / por defeito

 

O nosso Centro de Operações de Segurança rastreou os links de correio electrónico para URLs de phishing que visavam os utilizadores do Microsoft Office 365. Os URLs foram redireccionados para sítios comprometidos em diferentes locais do mundo.

Olhando simplesmente para esses títulos de correio electrónico, seria impossível dizer que foram enviados por alguém que falsificou o domínio da sua organização. Estamos habituados a um fluxo constante de trabalho ou emails relacionados com contas, o que nos leva a entrar em vários serviços online, tal como o Office 365. A falsificação de domínios tira partido disso, tornando os seus e-mails falsos e maliciosos indistinguíveis dos e-mails genuínos. Não há praticamente forma de saber, sem uma análise minuciosa do e-mail, se este provém de uma fonte de confiança. E com dezenas de e-mails que chegam todos os dias, ninguém tem tempo para escrutinar cuidadosamente cada um deles. A única solução seria utilizar um mecanismo de autenticação que verificasse todos os e-mails enviados a partir do seu domínio, e bloquear apenas aqueles que foram enviados por alguém que o enviou sem autorização.

empresas de seguros

Esse mecanismo de autenticação é chamado DMARC. E como um dos principais fornecedores de soluções de segurança de correio electrónico no mundo, nós no PowerDMARC fizemos questão de o fazer compreender a importância de proteger o domínio da sua organização. Não apenas para si, mas para todos os que confiam e dependem de si para entregar e-mails seguros e fiáveis na sua caixa de entrada, de cada vez.

Pode ler sobre os riscos de falsificação aqui: https://powerdmarc.com/stop-email-spoofing/

Descubra como pode proteger o seu domínio contra a falsificação e impulsionar a sua marca aqui: https://powerdmarc.com/what-is-dmarc/

empresas de seguros

13 de Maio de 2020/por Ahona Rudra

Como os atacantes estão a usar o Coronavírus para o enganar

Notícias

Enquanto organizações criam fundos de caridade em todo o mundo para combater o Covid-19, um tipo diferente de batalha está a ser travado nas condutas electrónicas da Internet. Milhares de pessoas em todo o mundo têm sido vítimas de fraudes por correio electrónico e de fraudes por correio electrónico covid-19 durante a pandemia do coronavírus. É cada vez mais comum ver os cibercriminosos utilizarem nomes de domínio reais destas organizações nos seus e-mails para parecerem legítimos.

No mais recente esquema de alta visibilidade do coronavírus, um e-mail supostamente da Organização Mundial de Saúde (OMS) foi enviado em todo o mundo, solicitando doações para o Fundo de Resposta Solidária. O endereço do remetente era '[email protected]', onde 'who.int' é o verdadeiro nome de domínio para a OMS. O e-mail foi confirmado como sendo um esquema de phishing, mas à primeira vista, todos os sinais indicavam que o remetente era genuíno. Afinal de contas, o domínio pertencia ao verdadeiro WHO.

doar fundo de resposta

No entanto, este tem sido apenas um de uma série crescente de esquemas de phishing que utilizam e-mails relacionados com o coronavírus para roubar dinheiro e informação sensível das pessoas. Mas se o remetente está a utilizar um nome de domínio real, como podemos distinguir um e-mail legítimo de um falso? Porque é que os cibercriminosos são tão facilmente capazes de empregar a falsificação do domínio do correio electrónico numa organização tão grande?

E como é que entidades como WHO descobrem quando alguém está a usar o seu domínio para lançar um ataque de phishing?

O e-mail é a ferramenta de comunicação empresarial mais utilizada no mundo, mas é um protocolo completamente aberto. Por si só, há muito pouco para controlar quem envia que e-mails e de que endereço de e-mail. Isto torna-se um enorme problema quando os atacantes se disfarçam de marca ou figura pública de confiança, pedindo às pessoas que lhes dêem o seu dinheiro e informações pessoais. De facto, mais de 90% de todas as violações de dados de empresas nos últimos anos envolveram phishing por correio electrónico de uma forma ou de outra. E a falsificação do domínio do correio electrónico é uma das principais causas disso.

Num esforço para proteger o correio electrónico, foram desenvolvidos protocolos como o Sender Policy Framework (SPF) e Domain Keys Identified Mail (DKIM ). O SPF verifica o endereço IP do remetente com uma lista aprovada de endereços IP, e o DKIM utiliza uma assinatura digital encriptada para proteger o correio electrónico. Embora ambos sejam individualmente eficazes, ambos têm o seu próprio conjunto de falhas. DMARC, que foi desenvolvido em 2012, é um protocolo que utiliza autenticação tanto SPF como DKIM para proteger o correio electrónico, e tem um mecanismo que envia ao proprietário do domínio um relatório sempre que um correio electrónico falha a validação do DMARC.

Isto significa que o proprietário do domínio é notificado sempre que um e-mail enviado por um terceiro não autorizado. E crucialmente, podem dizer ao destinatário do e-mail como lidar com o correio não autenticado: deixá-lo ir para a caixa de entrada, colocá-lo em quarentena, ou rejeitá-lo imediatamente. Em teoria, isto deve impedir que o mau correio electrónico inunde as caixas de entrada das pessoas e reduzir o número de ataques de phishing que enfrentamos. Então porque não o faz?

Pode o DMARC Prevenir a Falsificação de Domínios e a Covid-19 Evitar Golpes de E-mail?

A autenticação de e-mail exige que os domínios remetentes publiquem os seus registos SPF, DKIM e DMARC no DNS. De acordo com um estudo, apenas 44,9% dos domínios Alexa top 1 milhão tinham um registo SPF válido publicado em 2018, e tão pouco quanto 5,1% tinham um registo DMARC válido. E isto apesar do facto de os domínios sem autenticação DMARC sofrerem de falsificação quase quatro vezes mais do que os domínios que são seguros. Há uma falta de implementação séria de DMARC em todo o panorama empresarial, e não tem melhorado muito ao longo dos anos. Mesmo organizações como a UNICEF ainda não implementaram o DMARC com os seus domínios, e a Casa Branca e o Departamento de Defesa dos EUA têm ambos uma política de DMARC de p = nenhum, o que significa que não estão a ser aplicados.

Um inquérito conduzido por peritos da Virginia Tech trouxe à luz algumas das mais sérias preocupações citadas pelas principais empresas e negócios que ainda não utilizaram a autenticação DMARC:

  1. Dificuldades de implantação: A aplicação rigorosa dos protocolos de segurança significa frequentemente um elevado nível de coordenação nas grandes instituições, para as quais muitas vezes não dispõem de recursos. Além disso, muitas organizações não têm muito controlo sobre os seus DNS, pelo que a publicação de registos DMARC torna-se ainda mais difícil.
  2. Benefícios que não superam os custos: A autenticação DMARC tem normalmente benefícios directos para o destinatário do correio electrónico e não para o proprietário do domínio. A falta de motivação séria para adoptar o novo protocolo tem impedido muitas empresas de incorporar o DMARC nos seus sistemas.
  3. Risco de Quebra do Sistema Existente: A relativa novidade do DMARC torna-o mais propenso a uma implementação imprópria, o que faz surgir o risco muito real de e-mails legítimos não serem recebidos. As empresas que dependem da circulação do correio electrónico não se podem dar ao luxo de ter isso a acontecer, e por isso não se incomodam em adoptar o DMARC de todo.

Reconhecendo porque precisamos de DMARC

Embora as preocupações expressas pelas empresas no inquérito tenham um mérito óbvio, isso não torna a implementação do DMARC menos imperativa para a segurança do correio electrónico. Quanto mais tempo as empresas continuarem a funcionar sem um domínio DMARC-autenticado, mais todos nós nos expomos ao perigo muito real de ataques de phishing por correio electrónico. Como os esquemas de falsificação de emails do coronavírus nos ensinaram, ninguém está a salvo de ser alvo ou imitado. Pense no DMARC como uma vacina - à medida que o número de pessoas que o utilizam aumenta, as hipóteses de apanhar uma infecção diminuem drasticamente.

Existem soluções reais e viáveis para este problema que podem ultrapassar as preocupações das pessoas relativamente à adopção do DMARC. Aqui estão apenas algumas que poderiam impulsionar a implementação por uma grande margem:

  1. Reduzindo o atrito na implementação: O maior obstáculo que impede uma empresa de adotar o DMARC são os custos de implementação associados. A economia está em baixa e os recursos são escassos. É por isso que a PowerDMARC, juntamente com os nossos parceiros industriais Global Cyber Alliance (GCA), tem o orgulho de anunciar uma oferta por tempo limitado durante a pandemia de Covid-19 - 3 meses do nosso conjunto completo de aplicações, implementação DMARC e serviços anti-spoofing, totalmente gratuitos. Configure a sua solução DMARC em minutos e comece já a monitorizar os seus e-mails utilizando o PowerDMARC.
  2. Melhorar a utilidade percebida: Para que o DMARC tenha um grande impacto na segurança do correio electrónico, é necessária uma massa crítica de utilizadores para publicar os seus registos SPF, DKIM e DMARC. Ao recompensar os domínios autenticados DMARC com um ícone 'Trusted' ou 'Verified' (como com a promoção do HTTPS entre websites), os proprietários de domínios podem ser incentivados a obter uma reputação positiva para o seu domínio. Uma vez atingido um determinado limiar, os domínios protegidos por DMARC serão vistos de forma mais favorável do que os que não o são.
  3. Implantação simplificada: Ao facilitar a implementação e configuração de protocolos anti-spoofing, mais domínios serão aceitáveis para autenticação DMARC. Uma forma de o fazer é permitir que o protocolo funcione num "modo de monitorização", permitindo aos administradores de correio electrónico avaliar o impacto que tem nos seus sistemas antes de procederem a uma implantação completa.

Cada nova invenção traz consigo novos desafios. Cada novo desafio obriga-nos a encontrar uma nova forma de o superar. O DMARC já existe há alguns anos, mas o phishing já existe há muito mais tempo. Nas últimas semanas, a pandemia de Covid-19 apenas lhe deu uma nova face. No PowerDMARC, estamos aqui para o ajudar a enfrentar este novo desafio de frente. Inscreva-se aqui para o seu analisador DMARC gratuito, para que enquanto ficar em casa a salvo do coronavírus, o seu domínio esteja a salvo da falsificação de e-mails.

empresas de seguros

13 de Abril de 2020/por Ahona Rudra

Proteja o seu e-mail

Parar a Falsificação de E-mails e Melhorar a Entrega de E-mails

15 dias de teste grátis!


Categorias

  • Blogs
  • Notícias
  • Comunicados de imprensa

Blogs mais recentes

  • Métodos para se proteger do roubo de identidade
    Métodos para se proteger do roubo de identidade29 de setembro de 2023 - 12:11 pm
  • O papel do DNS na segurança do correio eletrónico
    O papel do DNS na segurança do correio eletrónico29 de setembro de 2023 - 12:08 pm
  • Ameaças de phishing da nova era e como planear antecipadamente
    Ameaças de phishing da nova era e como planear antecipadamente29 de setembro de 2023 - 12:06 pm
  • Como ver e analisar cabeçalhos de mensagens online
    Como visualizar e analisar cabeçalhos de mensagens online?26 de setembro de 2023 - 12:59 pm
logotipo powerdmarc
SOC2 GDPR PowerDMARC comliant GDPR serviço comercial da coroa
powerdmarc certificado pela aliança cibernética global csa

Conhecimento

O que é a Autenticação por Email?
O que é DMARC?
O que é a Política DMARC?
O que é o SPF?
O que é o DKIM?
O que é o BIMI?
O que é MTA-STS?
O que é TLS-RPT?
O que é RUA?
O que é RUF?
AntiSpam vs DMARC
DMARC Alinhamento
Conformidade DMARC
Aplicação do DMARC
Guia de Implementação BIMI
Permerror
MTA-STS & TLS-RPT Guia de Implementação

Ferramentas

Gerador de Registos DMARC grátis
Verificador de registos DMARC gratuito
Gerador de registos SPF gratuito
Pesquisa de registos SPF gratuitos
Gerador de Registos DKIM grátis
Pesquisa de registos DKIM gratuitos
Gerador de Registos BIMI Grátis
Pesquisa de registos BIMI grátis
Procura de registos FCrDNS gratuitos
Verificador de registos TLS-RPT gratuito
Verificador de registos MTA-STS gratuito
Gerador de Registos TLS-RPT grátis

Produto

Visita ao produto
Características
PowerSPF
PowerBIMI
PowerMTA-STS
PowerTLS-RPT
PowerAlerts
Documentação API
Serviços Geridos
Protecção contra a Falsificação de Email
Protecção da marca
Anti Phishing
DMARC para o Office365
DMARC para Google Mail GSuite
DMARC para Zimbra
Formação gratuita em DMARC

Experimente-nos

Contacte-nos
Teste gratuito
Demonstração do livro
Parceria
Fixação de preços
FAQ
Apoio
Blog
Eventos
Pedido de recurso
Registo de alterações
Estado do sistema

  • English
  • Français
  • Dansk
  • Nederlands
  • Deutsch
  • Русский
  • Polski
  • Español
  • Italiano
  • 日本語
  • 中文 (简体)
  • Norsk
  • Svenska
  • 한국어
© PowerDMARC é uma marca registada.
  • Twitter
  • Youtube
  • LinkedIn
  • Facebook
  • Instagram
  • Contacte-nos
  • Termos e Condições
  • Política de Privacidade
  • Política de Biscoitos
  • Política de Segurança
  • Conformidade
  • Aviso GDPR
  • Mapa do sítio
Rolar para o topo