A falsificação do nome de apresentação do correio eletrónico é um dos tipos de ataques de engenharia social que envolve a falsificação de dados para modificar artificialmente a perceção de outros indivíduos. Os e-mails falsificados podem enganar até os funcionários mais honestos de uma organização, levando-os a pensar que estão a comunicar com o CEO ou outros executivos seniores.
O correio electrónico falso mais convincente quase sempre passará, uma vez que mesmo as pessoas que supostamente o devem verificar serão enganadas pela sua aparência fraudulenta.
Os hackers usam as suas identidades falsas para fazer com que todos os envolvidos numa transacção online pensem que estão a falar com uma pessoa em particular sem saberem que há outra pessoa por detrás do ecrã.
Por conseguinte, o objetivo deste processo é permitir que os hackers "finjam até conseguirem" nas suas tentativas de phishing.
Takeaways de chaves
- Os piratas informáticos utilizam um nome de apresentação falso para se fazerem passar por pessoas de confiança e enviarem mensagens de correio eletrónico a partir de um endereço de correio eletrónico diferente.
- Os clientes de correio eletrónico móvel ocultam frequentemente os metadados do correio eletrónico, facilitando a falsificação de mensagens para enganar os utilizadores.
- A falsificação de nomes de apresentação pode escapar aos filtros de correio eletrónico tradicionais, uma vez que utiliza endereços de correio eletrónico legítimos.
- A verificação da exatidão dos metadados do correio eletrónico e a utilização dos protocolos SPF, DKIM e DMARC são essenciais para confirmar a autenticidade do correio eletrónico.
- O PowerDMARC utiliza protocolos e aprendizagem automática avançada para detetar e bloquear eficazmente os e-mails falsos.
O que é Spoofing de Nome de Exibição?
A falsificação de nome de apresentação de correio eletrónico é um esquema de correio eletrónico perpetrado por burlões que utilizam o nome verdadeiro de alguém (conhecido pelo destinatário) como nome de apresentação dos seus e-mails. Podem enviar algo tão simples como uma mensagem de correio eletrónico de spam com o nome de um amigo.
Isto é feito através do registo de uma conta de correio electrónico válida com um endereço de correio electrónico diferente, mas o nome de exibição é o mesmo que o contacto que eles querem imitar. Portanto, o destinatário vai pensar que está a receber um e-mail de uma pessoa de confiança nos seus contactos - mas não são eles.
Por exemplo:
Um hacker pode fazer-se passar por "Ben, o CEO da empresa XYZ" utilizando o nome exacto que "Ben, o CEO" criou no seu endereço electrónico oficial. E depois aplicar este nome de exibição forjado a um endereço de correio electrónico válido mas diferente do endereço de correio electrónico real utilizado por "Ben, o CEO".
Uma vez que a maioria das plataformas de correio electrónico modernas como o Outlook apenas mostra o nome do remetente do correio electrónico (em vez do endereço de correio electrónico real do remetente De: endereço de correio electrónico) para o destinatário - por uma questão de facilidade de utilização - o destinatário pode cair na armadilha definida pelo hacker.
O destinatário aceitará o e-mail legitimamente enviado por "Ben, o CEO" quando na realidade não é porque a secção De: (que normalmente é escondida por defeito pela maioria das plataformas de e-mail) tem um endereço de e-mail diferente de "Ben, o CEO" utiliza realmente.
Pare de fazer spoofing com o PowerDMARC!
Exibição do nome Spoofing tornando-se um esquema de Phishing amplamente difundido: Mas porquê?
Ao longo dos anos, o uso da falsificação do nome de exibição tornou-se cada vez mais comum em esquemas de phishing. Isto porque a exibição de um nome que é idêntico ao actual De: endereço de correio electrónico pode enganar muitas pessoas para que estas acreditem que é realmente de alguém que conhecem ou em quem confiam.
➜ Proliferação de Smartphones
A falsificação do nome de exibição do e-mail está a tornar-se um esquema de phishing generalizado, devido à proliferação de smartphones.
Como os clientes de correio electrónico em dispositivos móveis não exibem os metadados de um correio electrónico, permite a exibição de nomes falsos de correio electrónico. Isto significa que quando um destinatário abre um e-mail de alguém que não conhece, apenas verá o nome de exibição do semáforo do remetente e não o de: endereço.
Como pode imaginar, isto torna mais fácil para um burlão enganar as pessoas a pensar que elas estão a interagir com alguém que conhecem.
➜ Desvia os Mecanismos de Defesa contra a Falsificação
Este tipo de fraude é tão eficaz porque a falsificação do nome de apresentação do correio eletrónico é feita através de um endereço de correio eletrónico legítimo. Como ultrapassa a maioria das contramedidas de falsificação, como o SpamAssassin, estes e-mails de phishing são frequentemente muito difíceis de filtrar.
➜ Email Metadata Is Hidden
A maioria das pessoas está habituada à ideia de que um e-mail deve parecer que veio dos seus amigos ou família. Na realidade, a maioria das pessoas não lêem os metadados completos de um e-mail e caem assim na armadilha.
É por isso que os hackers podem visar interfaces de utilizador que foram concebidas com facilidade de utilização como uma prioridade. A maioria das aplicações clientes de correio electrónico modernas não mostram metadados para facilitar a prontidão; portanto, o endereço From: é escondido da vista simples até que um destinatário clique nele para ver os metadados completos.
A maioria dos destinatários não lêem as trocas completas de correio electrónico - apenas confiam no nome do visor para os autenticar. Assim, caem neste esquema de phishing porque assumem que se um e-mail se parecer com um que conhecem, então deve ser legítimo e seguro.
Como evitar tornar-se uma vítima de falsificação de nome de exibição de e-mail?
Quando os colegas de trabalho recebem um e-mail de spam com o seu nome no assunto, certifique-se de que seguem os passos de verificação adequados antes de abrir o e-mail. Se não tiverem a certeza, peça-lhes para verificarem a troca de mensagens de correio eletrónico para verem se é realmente de quem diz ser. Aqui estão mais dicas úteis sobre o que fazer se alguém estiver a enviar mensagens de correio eletrónico com o seu nome ou se estiver a receber mensagens de correio eletrónico falsas.
1. Primeiro, dirija-se à mensagem de correio electrónico em questão e extraia todos os metadados da mesma. Isto dar-lhe-á acesso ao nome do remetente, endereço de correio electrónico, e informação completa do cabeçalho do correio electrónico. Se isto for falsificação, então é provável que alguns dos metadados não sejam o que parece. Por exemplo, se notar que o endereço de correio electrónico não corresponde a nenhuma outra conta na sua lista de contactos, então é uma boa indicação de que se trata de um esquema de phishing.
2. Verifique o seu SPF registos. Estas são listas de domínios que permitiram a entrega (ou rejeição) de correio do seu domínio.
3. Verifique o seu DKIM registos. Estas são listas de domínios que assinaram o seu correio com a sua chave privada para verificar a sua autenticidade. Se algum destes registos não corresponder ao domínio no cabeçalho do correio electrónico, então é uma boa indicação de que se trata de uma falsificação.
4. Verifique os seus registos DMARC. Trata-se de listas de domínios que definiram uma política para rejeitar correio eletrónico se este falhar qualquer uma das verificações acima. Se este registo não corresponder ao domínio no cabeçalho do e-mail, é uma boa indicação de que se trata de falsificação.
5. Se vir um hiperlink que pareça apontar para uma página oficial, mas que o leve para outro lugar, isto é uma boa indicação de falsificação. Se vir erros de digitação ou outros erros no texto do e-mail, isto também pode ser uma indicação de spoofing do nome do e-mail.
Criação de Regra de Transporte para Exibição de Nome de Email Spoofing
As regras de transporte são uma forma de bloquear ou permitir o envio de e-mails específicos que tenham sido enviados de fora da organização. São aplicadas a mensagens de correio electrónico individuais, o que significa que pode utilizá-las para especificar quais as mensagens que devem ou não ser entregues.
A regra de transporte para o CEO "Ben" é a seguinte:
Aplicar esta Regra se...
1. O remetente está localizado fora da organização. 2. Um cabeçalho de mensagem corresponde... 'De' cabeçalho corresponde a 'Ben'. Faça o seguinte... Prepend the Disclaimer ‘<disclaimer>’ |
Com esta regra de transporte, qualquer mensagem de correio electrónico que venha de fora da organização e contenha a palavra "Ben" no cabeçalho From será bloqueada e enviada para uma caixa de correio definida pelo utilizador. Isto evita que o falso Ben seja capaz de falsificar o endereço e o nome de exibição do Ben real. A cláusula de exoneração de responsabilidade antecipada para cada mensagem bloqueada alerta os utilizadores de que este não é um e-mail comercial autêntico e que não deve ser aberto ou respondido.
Como o PowerDMARC luta contra a exibição de nomes por e-mail para a protecção do seu negócio?
A falsificação de nomes de exibição de e-mail está a aumentar, e o PowerDMARC está aqui para o ajudar a combatê-la. Nós aplicamos o DMARC como as verificações DKIM e SPF, que são ferramentas essenciais para combater a falsificação de email. Também usamos o aprendizado de máquina para gerar um modelo preditivo de ameaças de falsificação de e-mail e, em seguida, combinamos essas previsões com ferramentas avançadas de análise de conteúdo para maximizar sua proteção contra ataques de phishing por e-mail.
Desta forma, se alguém criar uma mensagem de correio eletrónico com o seu nome na esperança de enganar os seus empregados para que cliquem nela, não conseguirá passar, porque o filtro detectará a falsificação do nome de apresentação da mensagem de correio eletrónico, bem como typosquatting.
- PowerDMARC faz parceria com o Loons Group para reforçar a segurança de e-mail no Qatar - 13 de março de 2025
- Phishing de correio eletrónico e anonimato online: É possível esconder-se completamente dos atacantes na Darknet? - 10 de março de 2025
- O que é o Sequestro de DNS: Deteção, Prevenção e Mitigação - 7 de março de 2025