O correio eletrónico falso é a arte de se fazer passar pelo endereço de correio eletrónico de outra pessoa para levar os destinatários a pensar que a mensagem veio de uma fonte fidedigna. É uma técnica enganosa frequentemente utilizada por burlões e cibercriminosos para espalhar malware, roubar informações sensíveis ou lançar ataques de phishing.
Num mundo onde o correio electrónico se tornou um instrumento de comunicação essencial, é importante compreender como é fácil falsificar e-mails e os riscos potenciais que os acompanham.
Com 3,1 mil milhões de e-mails de falsificação de domínios enviados diariamente, a falsificação continua a ser um dos tipos de cibercrime mais difundidos. ~Fonte
Falsificar um e-mail é mais simples do que se possa pensar, e tudo o que é preciso é algumas competências técnicas e acesso a software básico.
Este artigo irá explorar How Easy is it to Spoof Email, os métodos usados para o fazer, e como se proteger de cair vítima de tais ataques.
Portanto, apertem o cinto, e vamos mergulhar no mundo da falsificação de e-mails.
Takeaways de chaves
- O spoofing é um método utilizado pelos cibercriminosos para se fazerem passar por fontes de confiança, principalmente através de correio eletrónico.
- Milhões de e-mails de falsificação de domínios são enviados diariamente, o que evidencia a prevalência deste cibercrime.
- Os piratas informáticos utilizam várias técnicas, como a falsificação de nomes de apresentação, domínios semelhantes e engenharia social, para executar ataques de falsificação de correio eletrónico.
- A utilização de protocolos de autenticação como o DMARC pode reduzir significativamente o risco de ser vítima de falsificação de correio eletrónico.
- Educar os utilizadores sobre o reconhecimento e a prevenção de tentativas de falsificação é essencial para proteger informações sensíveis.
Definir Spoof: O que é isso?
Definamos a falsificação!
A falsificação faz com que uma mensagem não confiável pareça ter sido originada por um remetente autorizado. Spoofing pode tecnicamente referir-se a um computador falsificando um endereço IP, Protocolo de Resolução de Endereços (ARP), ou Sistema de Nomes de Domínio (DNS) servidor. Ainda assim, pode também referir-se a formas mais comuns de comunicação, incluindo correio electrónico, chamadas telefónicas, e páginas web.
Ao manipular o endereço IP de um alvo, um falsificador pode obter acesso a informação sensível, transmitir malware através de ligações ou anexos infectados, evitar a detecção através de controlos de acesso à rede, ou redistribuir tráfego para um ataque DoS.
O spoofing é frequentemente utilizado para realizar um ataque cibernético mais extenso, tal como uma ameaça persistente avançada ou um ataque de homem no meio.
Suponha que um assalto contra uma empresa é bem sucedido. Nesse caso, pode infectar os seus sistemas e redes informáticas, roubar informação sensível, ou fazer com que perca dinheiro, o que poderia prejudicar a sua reputação.
Além disso, a falsificação que resulta no reencaminhamento do tráfego da Internet pode sobrecarregar as redes ou enviar clientes/clientes para sites maliciosos destinados a roubar informação ou a difundir malware.
Proteja-se contra e-mails falsos com o PowerDMARC!
Como os Hackers Falsificam Contas de Email
Os hackers usam a falsificação para disfarçar a sua identidade para acederem à sua conta de correio electrónico. A falsificação pode ser feita de muitas maneiras diferentes, mas aqui estão os métodos mais comuns:
Relés SMTP abertos
Se enviar e-mails a partir do seu computador de casa ou da sua rede, o seu sistema provavelmente tem um retransmissor SMTP aberto. Isto significa que qualquer pessoa pode ligar-se ao seu servidor e enviar e-mails como se fosse você.
Nome de exibição Spoofing
A falsificação do nome de apresentação é relativamente fácil de detetar. Os piratas informáticos alteram o nome de apresentação de uma conta de correio eletrónico para algo que pretendem, como "[email protected]". O problema é que é fácil saber se o nome de apresentação foi alterado - basta passar o rato sobre o nome do remetente.
Se diz "segurança". em vez de "John Smith"," sabe que é falsificado.
Domínios Legítimos Spoofing
Neste caso, os hackers criaram um site falso semelhante a um legítimo (tal como @gmail.com em vez de @googlemail.com). Enviam e-mails a pedir às pessoas os seus dados de login ou outras informações pessoais, que depois utilizam ou vendem no mercado negro (o primeiro é conhecido como phishing).
Incodificação do Spoofing
Unicode spoofing é uma forma de spoofing de nome de domínio em que um caracter Unicode que se assemelha a um caracter ASCII é utilizado em vez de um caracter ASCII no nome de domínio.
Para compreender completamente este método, deve estar familiarizado com os esquemas de codificação utilizados nos domínios em que são utilizados caracteres não latinos (tais como cirílico ou umlauts).
Punycode, um método para converter caracteres Unicode para uma representação ASCII de codificação compatível (ACE) do alfabeto latino, hífenes e numerais de 0 a 9, foi desenvolvido para que possam ser utilizados. Além disso, o domínio Unicode é mostrado por muitos navegadores e clientes de correio electrónico.
Spoofing via Lookalike Domains
Um domínio similar é uma cópia exacta de um nome de domínio existente registado por um atacante que pretende enviar spam ou ataques de phishing utilizando este nome de domínio como se a sua empresa fosse proprietária do mesmo.
Por serem tão semelhantes ao seu nome de domínio, os utilizadores só podem dizer a diferença entre os seus domínios se lerem cuidadosamente tudo no cabeçalho do e-mail por serem tão semelhantes ao seu nome de domínio.
Técnicas de Engenharia Social
A engenharia social é uma forma de hacking que envolve enganar as pessoas para que estas dêem informações sensíveis.
Os hackers fazem-se frequentemente passar por outra pessoa (um amigo, membro da família ou colega de trabalho) para obter informações como senhas ou números de cartão de crédito de vítimas não suspeitas através de chamadas telefónicas ou e-mails.
Não Deixe os Hackers Falsificarem o Seu Domínio - Use DMARC
A falsificação de emails pode levar a várias ameaças cibernéticas, tais como phishing, distribuição de malware, e outros ataques cibernéticos que podem resultar em violações de dados, perdas financeiras, e danos à reputação. Os hackers utilizam várias técnicas para falsificar contas de correio electrónico e fazer parecer que o correio electrónico foi enviado a partir de uma fonte legítima.
O protocolo Domain-based Message Authentication, Reporting, and Conformance ( DMARC ) previne falsificação de e-mail. DMARC é um protocolo de autenticação de e-mail que permite que proprietários de domínio especifiquem quais servidores de e-mail estão autorizados a enviar um e-mail em nome de seus domínios.
Este protocolo de autenticação foi concebido para impedir que os hackers enviem e-mails que pareçam ser de um domínio legítimo.
DMARC permite aos destinatários de correio electrónico verificar se as mensagens recebidas são autênticas, verificando o SPF e DKIM regista e depois aplica políticas baseadas no domínio para e-mails que falham nas verificações de autenticação.
Isto assegura que os e-mails que falham na autenticação são bloqueados ou assinalados como suspeitos, protegendo o seu domínio e os destinatários de e-mails falsificados.
Palavras finais
A falsificação de e-mails, em poucas palavras, é a prática de enviar mensagens forjadas com todas as marcas de correspondência genuína. Por mais fácil que seja a falsificação de correio electrónico, infelizmente, a maioria dos utilizadores precisa de ser mais poupada para implementar alguns serviços fáceis de usar para garantir que o seu correio electrónico provém de uma fonte de confiança.
As complexidades técnicas da falsificação têm tornado difícil a compreensão das soluções simples disponíveis há anos. Incentivar os utilizadores a utilizar serviços como o SPF, DKIM, e DMARC pode ajudar, mas é provável que em breve haja uma solução parcial.
- A Microsoft reforça as regras do remetente de correio eletrónico: Principais actualizações que não deve perder - 3 de abril de 2025
- Configuração do DKIM: Guia passo a passo para configurar o DKIM para segurança de e-mail (2025) - 31 de março de 2025
- PowerDMARC é reconhecido como líder de rede para DMARC no G2 Spring Reports 2025 - 26 de março de 2025