Alerta importante: O Google e o Yahoo vão exigir DMARC a partir de abril de 2024.
PowerDMARC

Gmail Spoofing: Os burlões fazem-se passar por identificadores BIMI do Gmail

Gmail-Spoofing.-Sammers-Impersonate-Gmail's-BIMI-Identifiers
Tempo de leitura: 4 min

Foi emitido um novo aviso de segurança para os 1,8 mil milhões de utilizadores do Gmail da Google, devido a uma vulnerabilidade no sistema de autenticação BIMI do Gmail. Os burlões exploraram esta funcionalidade de segurança, colocando os utilizadores em risco. 

Este artigo explora a descoberta, os esforços de atenuação e os métodos de prevenção relacionados com o recente caso de segurança do Gmail, incluindo o papel do PowerDMARC na prevenção de ataques de falsificação.

Descoberta: Explorando os identificadores BIMI do Gmail

A segurança do Gmail sempre foi um dos seus maiores argumentos de venda, mas recentemente foi descoberta uma vulnerabilidade significativa numa das suas funcionalidades de segurança mais importantes. 

No mês passado, a Google introduziu o sistema de marcas de verificação BIMI do Gmail para ajudar os utilizadores a distinguir entre mensagens de correio eletrónico legítimas e as enviadas por impostores que aplicam fraudes. 

No entanto, os burlões descobriram uma forma de explorar este sistema, colocando os 1,8 mil milhões de utilizadores do Gmail em risco.

Apresentada como uma solução para combater ataques de phishing e falsificação de identidade, a marca de verificação azul do Gmail destaca as empresas e organizações verificadas para os utilizadores com uma marca de verificação azul.

A ideia era incutir confiança nos utilizadores e permitir-lhes discernir quais os e-mails legítimos e quais os que podem ter sido enviados por impostores. Infelizmente, os burlões conseguiram manipular o sistema.

Mitigação: A Google reconhece o problema

O engenheiro de cibersegurança do Gmail, Chris Plummer, foi o primeiro a detetar a manipulação do sistema BIMI do Gmail por parte dos burlões. do Gmail. Ao enganar o Gmail para que reconhecesse as suas marcas falsas como legítimas, os burlões podiam contornar o objetivo do sistema de incutir confiança nos utilizadores.

Plummer comunicou imediatamente as suas descobertas à Google, esperando uma resposta rápida para resolver a vulnerabilidade. No entanto, a Google rejeitou inicialmente a sua descoberta como "comportamento pretendido", causando frustração entre os especialistas em segurança e os utilizadores.

Graças à atenção gerada pelos tweets de Plummer e à subsequente propagação viral do problema, a Google reconheceu rapidamente a gravidade do problema. A empresa reconheceu o erro e classificou-o como uma correção de prioridade máxima. 

Numa declaração dirigida a Plummer, a equipa de segurança do Gmail agradeceu a sua persistência em chamar a atenção para o problema. Asseguraram-lhe, bem como à comunidade de utilizadores, que a equipa competente estava a resolver a vulnerabilidade.

Prevenção: Trabalhar para uma solução

A equipa de segurança do Gmail está a resolver ativamente a falha no sistema de autenticação BIMI do Gmail. Eles pediram desculpas pela confusão causada e expressaram seu compromisso em resolver o problema rapidamente. 

A correção está atualmente em curso e a equipa de segurança do Gmail pretende manter os utilizadores informados sobre a sua avaliação e a direção que tomam para resolver o problema. Enquanto aguardam a correção, os utilizadores do Gmail devem manter-se vigilantes e ter cuidado ao lidar com e-mails suspeitos.

Atualização: Compreender o âmbito da questão

Os recentes desenvolvimentos que investigaram o sistema de verificação do logótipo do Gmail revelaram a forma como os burlões o exploram e as suas implicações para outros serviços de correio eletrónico. 

Jonathan Rudenberg, um depurador da equipa de segurança do Gmail, conseguiu reproduzir com êxito o hack no Gmail e salientou que outros grandes serviços de correio eletrónico também são vulneráveis a ataques semelhantes. 

Esta revelação suscitou preocupações na comunidade de segurança sobre a vulnerabilidade e a má implementação do método de verificação do Gmail.

Rudenberg descobriu que os indicadores de marca do Gmail para identificação de mensagens (BIMI) do Gmail apenas requer a correspondência do Sender Policy Framework (SPF), enquanto a assinatura do DomainKeys Identified Mail (DKIM) pode ser de qualquer domínio.

Esta configuração incorrecta permite que qualquer servidor de correio partilhado ou mal configurado nos registos SPF de um domínio com BIMI se torne um vetor para o envio de mensagens falsificadas com o tratamento completo do BIMI no Gmail.

Investigações posteriores sobre as implementações da BIMI noutros grandes serviços de correio eletrónico revelaram o seguinte:

Estas conclusões sublinham a necessidade de medidas de segurança reforçadas em vários serviços de correio eletrónico para evitar que os burlões explorem as vulnerabilidades.

Atualização: Resposta da Google e ação imediata

A equipa de imprensa da Google forneceu mais detalhes sobre o hack de verificação do Gmail. O problema decorre de uma vulnerabilidade de segurança de terceiros que permite que os maus actores pareçam mais fiáveis do que são. 

Para garantir a segurança dos utilizadores, a Google exige agora que os remetentes utilizem a norma de autenticação DomainKeys Identified Mail (DKIM), mais robusta, para se qualificarem para o estatuto de Indicadores de marca para identificação de mensagens (marca azul). 

O DKIM proporciona um nível mais forte de autenticação e ajuda a evitar ataques de falsificação.

A Google garantiu aos utilizadores que uma correção para resolver a vulnerabilidade será totalmente implementada até ao final da semana. A rápida identificação e resolução deste problema demonstram o empenho da Google na segurança dos utilizadores. 

No entanto, é de salientar que a Google tem de assumir a responsabilidade pela criação de um sistema de verificação em cima de um serviço de terceiros facilmente explorável. Vários observadores sublinharam este ponto, salientando a necessidade de um sistema de verificação estanque para manter a confiança e a segurança dos utilizadores.

Spoofing e PowerDMARC: proteção contra ataques

O spoofing é uma técnica normalmente utilizada por burlões e hackers para enganar os utilizadores, fazendo-os acreditar que um e-mail é de uma fonte legítima. Os e-mails falsificados podem ter consequências devastadoras, incluindo perdas financeiras e informações pessoais comprometidas. A prevenção de ataques de falsificação requer medidas robustas de autenticação de correio eletrónico.

Uma dessas soluções é o PowerDMARC, uma plataforma de segurança de correio eletrónico abrangente que oferece proteção avançada contra ataques de falsificação. 

O PowerDMARC implementa protocolos de autenticação de e-mail padrão do setor, como DMARC (Autenticação, Relatório e Conformidade de Mensagens baseadas em Domínio), SPF (Sender Policy Framework) e DKIM (DomainKeys Identified Mail). Estes protocolos funcionam em conjunto para verificar a autenticidade dos e-mails e impedir que remetentes não autorizados falsifiquem domínios legítimos.

Ao implementar o PowerDMARC, as organizações podem reduzir significativamente o risco de incidentes de falsificação e proteger os seus utilizadores de fraudes e tentativas de phishing. 

O PowerDMARC fornece autenticação e relatórios de e-mail em tempo real, permitindo que as organizações monitorem seu ecossistema de e-mail, identifiquem remetentes não autorizados e tomem medidas imediatas para reduzir os riscos.

Conclusão: Dar prioridade à segurança face à evolução das ameaças

O recente aviso de segurança do Gmail relativo a esta vulnerabilidade realça a importância de nos mantermos vigilantes face à evolução das ameaças. 

Embora a Google esteja a trabalhar ativamente na correção da vulnerabilidade, os utilizadores devem ter cuidado e adotar medidas de segurança adicionais para se protegerem de potenciais burlas. 

Ao tirar partido do PowerDMARC, as organizações podem reforçar a sua segurança de correio eletrónico e garantir um ambiente digital mais seguro para os seus utilizadores. Mantenha-se alerta, pense de forma crítica e dê prioridade à segurança em todas as suas interacções de correio eletrónico.

Sair versão móvel