• Iniciar Sessão
  • Inscrição
  • Contacte-nos
PowerDMARC
  • Características
    • PowerDMARC
    • Alojamento DKIM
    • PowerSPF
    • PowerBIMI
    • PowerMTA-STS
    • PowerTLS-RPT
    • PowerAlerts
    • Monitorização da reputação
  • Serviços
    • Serviços de Implantação
    • Serviços Geridos
    • Serviços de apoio
    • Benefícios do serviço
  • Fixação de preços
  • Caixa de ferramentas eléctricas
  • Parceiros
    • Programa de Revenda
    • Programa MSSP
    • Parceiros Tecnológicos
    • Parceiros da indústria
    • Torne-se um parceiro
  • Recursos
    • DMARC: O que é e como funciona?
    • Folhas de dados
    • Estudos de casos
    • Blog
    • Formação em DMARC
    • DMARC no seu país
    • DMARC por Indústria
    • Apoio
  • Sobre
    • A nossa empresa
    • Clientes
    • Contacte-nos
    • Reservar uma demonstração
    • Eventos
  • Menu Menu

Arquivo de tags para: DMARC

Como prevenir eficazmente a falsificação de e-mails em 2021?

Blogs

A falsificação de emails é um problema crescente para a segurança de uma organização. A falsificação ocorre quando um hacker envia um e-mail que parece ter sido enviado por uma fonte/domínio de confiança. A falsificação de correio electrónico não é um conceito novo. Definida como "a falsificação de um cabeçalho de endereço de correio electrónico para fazer parecer que a mensagem foi enviada por alguém ou por outro lugar que não a fonte real", tem atormentado as marcas durante décadas. Sempre que um e-mail é enviado, o endereço From não mostra de que servidor o e-mail foi realmente enviado - em vez disso, mostra qualquer domínio introduzido durante o processo de criação do endereço, não levantando assim qualquer suspeita entre os destinatários do e-mail.

Com a quantidade de dados que hoje em dia passam pelos servidores de correio electrónico, não deve ser surpresa que a falsificação seja um problema para as empresas.No final de 2020, descobrimos que os incidentes de phishing aumentaram em espantosos 220% em comparação com a média anual durante o auge dos receios pandémicos globais. Uma vez que nem todos os ataques de falsificação são realizados em grande escala, o número real poderia ser muito superior. Estamos em 2021, e o problema parece estar apenas a agravar-se a cada ano que passa. É por isso que as marcas estão a recorrer a protocolos seguros para autenticar os seus e-mails e evitar as intenções maliciosas dos actores da ameaça.

Email Spoofing: O que é e como é que funciona?

A falsificação de emails é utilizada em ataques de phishing para enganar os utilizadores a pensar que a mensagem veio de uma pessoa ou entidade que eles conhecem ou em quem podem confiar. Um cibercriminoso usa um ataque de falsificação para enganar os destinatários para que estes pensem que a mensagem veio de alguém que não conhecia. Isto permite que os atacantes o prejudiquem sem o deixar rastreá-los de volta. Se vir um e-mail do IRS a dizer que enviaram o seu reembolso para uma conta bancária diferente, pode ser um ataque de falsificação. Os ataques de phishing também podem ser efectuados através de spoofing de e-mail, que é uma tentativa fraudulenta de obter informações sensíveis, tais como nomes de utilizador, palavras-passe e detalhes de cartões de crédito (números PIN), muitas vezes com fins maliciosos. O termo vem de "pesca" para uma vítima, fingindo ser de confiança.

No SMTP, quando mensagens enviadas são atribuídas um endereço de remetente pela aplicação cliente; os servidores de correio electrónico de saída não têm forma de saber se o endereço de remetente é legítimo ou falsificado. Assim, a falsificação de correio electrónico é possível porque o sistema de correio electrónico utilizado para representar endereços de correio electrónico não fornece uma forma de os servidores de saída verificarem se o endereço do remetente é legítimo. É por esta razão que os grandes agentes da indústria estão a optar por protocolos como SPF, DKIM e DMARC para autorizar os seus endereços de correio electrónico legítimos, e minimizar os ataques de falsificação de identidade.

Quebrar a Anatomia de um Ataque de Falsificação de Email

Cada cliente de correio electrónico utiliza uma interface de programa de aplicação (API) específica para enviar correio electrónico. Algumas aplicações permitem aos utilizadores configurar o endereço do remetente de uma mensagem enviada a partir de um menu pendente contendo endereços de correio electrónico. Contudo, esta capacidade também pode ser invocada utilizando scripts escritos em qualquer língua. Cada mensagem de correio aberto tem um endereço de remetente que exibe o endereço da aplicação ou serviço de correio electrónico do utilizador de origem. Ao reconfigurar a aplicação ou serviço, um atacante pode enviar correio electrónico em nome de qualquer pessoa.

Digamos apenas que agora é possível enviar milhares de mensagens falsas a partir de um autêntico domínio de correio electrónico! Além disso, não é necessário ser um especialista em programação para utilizar este guião. Os actores da ameaça podem editar o código de acordo com a sua preferência e começar a enviar uma mensagem utilizando o domínio de correio electrónico de outro remetente. É exactamente assim que um ataque de spoofing de correio electrónico é perpetrado.

Email Spoofing como um Vector de Ransomware

A falsificação de emails abre o caminho para a propagação de malware e de resgates. Se não souber o que é um "ransomware", é um software malicioso que bloqueia perpetuamente o acesso aos seus dados sensíveis ou sistema e exige uma quantia de dinheiro (resgate) em troca da descodificação dos seus dados novamente. Os ataques de resgate fazem com que organizações e indivíduos percam toneladas de dinheiro todos os anos e levam a enormes violações de dados.

O DMARC e a autenticação de correio electrónico também actuam como primeira linha de defesa contra os resgates, protegendo o seu domínio das intenções maliciosas de falsificadores e imitadores.

Ameaças Envolvidas para Pequenas, Médias e Grandes Empresas

A identidade da marca é vital para o sucesso de uma empresa. Os clientes são atraídos por marcas reconhecíveis e confiam nelas para obterem consistência. Mas os cibercriminosos usam tudo o que podem para tirar partido desta confiança, pondo em risco a segurança dos seus clientes com e-mails de phishing, malware e actividades de falsificação de e-mail. Uma organização média perde entre 20 e 70 milhões de dólares por ano devido a fraudes por correio eletrónico. É importante notar que a falsificação também pode envolver violações de marcas registadas e outras violações de propriedade intelectual, infligindo uma quantidade considerável de danos à reputação e credibilidade de uma empresa, das duas formas seguintes:

falsificação de e-mail

  • Os seus parceiros ou estimados clientes podem abrir um e-mail falso e acabar por comprometer os seus dados confidenciais. Os cibercriminosos podem injetar um programa de resgate no seu sistema levando a perdas financeiras, através de e-mails falsificados que se fazem passar por si. Por conseguinte, da próxima vez podem estar relutantes em abrir mesmo os seus e-mails legítimos, fazendo-os perder a confiança na sua marca.
  • Os servidores de correio electrónico receptores podem assinalar as suas mensagens legítimas como spam e alojá-las na pasta de lixo electrónico devido à deflação da reputação do servidor, afectando assim drasticamente a sua taxa de entregabilidade de correio electrónico.

Seja como for, sem qualquer dúvida, a sua marca voltada para o cliente estará no fim receptor de todas as complicações. Apesar dos esforços dos profissionais de TI, 72% de todos os ataques cibernéticos começam com um e-mail malicioso, e 70% de todas as violações de dados envolvem tácticas de engenharia social para falsificar domínios da empresa - tornando as práticas de autenticação de e-mail como DMARC, uma prioridade crítica.

DMARC: A sua solução one-stop contra a falsificação de emails

A Autenticação de Mensagem Baseada em Domínio, Relatórios e Conformidade(DMARC) é um protocolo de autenticação de e-mail que, quando implementado correctamente, pode minimizar drasticamente a falsificação de e-mails, BEC e ataques de imitação. O DMARC funciona em uníssono com duas práticas de autenticação padrão - SPF e DKIM, para autenticar mensagens enviadas, fornecendo uma forma de especificar aos servidores receptores como devem responder a mensagens de correio electrónico que não tenham sido autenticadas.

Leia mais sobre o que é DMARC?

Se quiser proteger o seu domínio das intenções maliciosas dos falsificadores, o primeiro passo é implementar correctamente o DMARC. Mas antes de o fazer, precisa de criar o SPF e o DKIM para o seu domínio. Os geradores de registos SPF e DKIM gratuitos do PowerDMARC podem ajudá-lo a gerar estes registos para serem publicados no seu DNS, com um único clique. Depois de configurar com sucesso estes protocolos, siga os seguintes passos para implementar o DMARC:

  • Gerar um registo DMARC sem erros utilizando o gerador de registos DMARC gratuito do PowerDMARC
  • Publique o registo no DNS do seu domínio
  • Passar gradualmente para uma política de aplicação da DMARC de p=rejeição
  • Monitorize o seu ecossistema de correio electrónico e receba relatórios detalhados de autenticação agregados e forenses (RUA/RUF) com a nossa ferramenta analisadora DMARC

Limitações a superar enquanto se alcança a aplicação do DMARC

Publicou um registo DMARC sem erros, e passou para uma política de aplicação, e no entanto enfrenta problemas na entrega de correio electrónico? O problema pode ser muito mais complicado do que pensa. Se ainda não sabia, o seu protocolo de autenticação SPF tem um limite de 10 consultas DNS. No entanto, se utilizou fornecedores de serviços de correio electrónico baseados na nuvem e vários fornecedores terceiros, pode facilmente exceder este limite. Assim que o fizer, o SPF quebra e mesmo os e-mails legítimos falham a autenticação, levando os seus e-mails a aterrar na pasta de lixo ou a não serem entregues de todo.

À medida que o seu registo SPF é invalidado devido a demasiadas pesquisas DNS, o seu domínio torna-se novamente vulnerável a ataques de spoofing e BEC por correio electrónico. Por conseguinte, é imperativo permanecer abaixo do limite de pesquisa SPF 10 para garantir a entregabilidade do seu e-mail. É por isso que recomendamos o PowerSPF, o seu SPF flatenner automático, que reduz o seu registo SPF a uma única declaração de inclusão, negando endereços IP redundantes e aninhados. Também efectuamos verificações periódicas para monitorizar as alterações feitas pelos seus fornecedores de serviços aos respectivos endereços IP, assegurando que o seu registo SPF está sempre actualizado.

PowerDMARC monta uma gama de protocolos de autenticação de e-mail como SPF, DKIM, DMARC, MTA-STS, TLS-RPT e BIMI para dar ao seu domínio uma reputação e um impulso à entregabilidade. Inscreva-se hoje para obter o seu analisador DMARC gratuito.

falsificação de e-mail

30 de Março de 2021/por Ahona Rudra

5 Termos Importantes de Phishing Todos os Profissionais de Marketing Devem Saber

Blogs

Os marqueteiros são os designers da imagem de marca, por isso precisam de estar cientes destes 5 famosos termos de Phishing, que podem causar estragos na reputação de uma empresa. Phishing é um tipo de vector de ataque que envolve um website ou e-mail que parece ser de uma organização respeitável, mas que na realidade é criado com a intenção de recolher informações sensíveis como nomes de utilizador, palavras-passe e detalhes de cartões de crédito (também conhecidos como Dados do Cartão). Os ataques de phishing são comuns no mundo online.

Quando a sua empresa é vítima de um ataque de phishing, pode causar danos de marca e interferir com a classificação ou taxa de conversão do seu motor de busca. Deve ser uma prioridade para os marqueteiros protegerem-se contra ataques de phishing porque são um reflexo directo das consistências da sua empresa. Assim, como marqueteiros, precisamos de proceder com extrema cautela quando se trata de esquemas de phishing.

As burlas de phishing existem há muitos anos. Não se preocupe se não ouviu falar dela antes, a culpa não é sua. Há quem diga que a burla cibernética nasceu há 10 anos, mas o phishing tornou-se oficialmente um crime em 2004. Como as técnicas de phishing continuam a evoluir, encontrar um novo e-mail de phishing pode tornar-se rapidamente confuso e, por vezes, é difícil dizer se a mensagem é legítima ou não. Pode proteger-se melhor a si e à sua organização estando atento a estas cinco técnicas de phishing comuns.

5 Termos comuns de Phishing que precisa de conhecer

1) Email Phishing 

Os e-mails de phishing são geralmente enviados em massa a partir de um domínio que imita um legítimo. Uma empresa pode ter o endereço de correio electrónico [email protected], mas uma empresa de phishing pode utilizar [email protected]. O objectivo é enganá-lo a clicar num link malicioso ou a partilhar informação sensível, fingindo ser uma empresa real com a qual faz negócios. Um domínio falso envolve frequentemente a substituição de carácter, como a utilização de 'r' e 'n' ao lado um do outro para criar 'rn' em vez de 'm'.

Os ataques de Phishing estão em constante evolução e a ficar cada vez mais indetectáveis com o tempo. Os actores da ameaça estão a utilizar tácticas de engenharia social para falsificar domínios e enviar e-mails fraudulentos de um domínio legítimo, para fins maliciosos.

2) Spear Phishing 

Um ataque de phishing de lança é uma nova forma de ataque cibernético que utiliza informações falsas para obter acesso a contas que têm um nível de segurança mais elevado. Os atacantes profissionais têm o objectivo de comprometer uma única vítima, e para levar a cabo esta ideia, pesquisam o perfil social da empresa e os nomes e papéis dos empregados dentro da mesma. Ao contrário do phishing, o Spear phishing é uma campanha dirigida contra uma organização ou indivíduo. Estas campanhas são cuidadosamente construídas por agentes de ameaça com o único objectivo de visar uma pessoa(s) específica(s) para obter acesso a uma organização.

3) Caça à baleia

A caça à baleia é uma técnica altamente orientada que pode comprometer os e-mails dos associados de nível superior. O objectivo, que é semelhante a outros métodos de phishing, é enganar os empregados para que estes cliquem num link malicioso. Um dos mais devastadores ataques de correio electrónico para passar através de redes empresariais é o esquema da caça à baleia. Estas tentativas de ganho pessoal utilizando poderes de persuasão para diminuir a resistência das vítimas, enganando-as e levando-as a entregar fundos da empresa. A caça à baleia é também conhecida como fraude do CEO, uma vez que os atacantes se fazem frequentemente passar por pessoas em posições autoritárias, tais como o CEO de uma empresa.

4) Compromisso de e-mail comercial 

O Business Email Compromise (BEC) é uma forma de cibercrime que pode ser extremamente onerosa para as empresas. Este tipo de ataque cibernético utiliza a fraude de correio electrónico para influenciar domínios organizacionais na participação em actividades fraudulentas, resultando no compromisso e roubo de dados sensíveis. Exemplos de BEC podem incluir esquemas de facturação, falsificação de domínios e outras formas de ataques de falsificação de identidade. Cada ano uma organização média pode perder até $70 milhões de dólares para burlas BEC, saiba mais sobre as estatísticas de ataques BEC de 2020. Num ataque típico, os autores de fraudes visam funções específicas de empregados dentro de uma organização, enviando uma série de e-mails fraudulentos que afirmam ser de um colega sénior, cliente, ou parceiro de negócios. Podem instruir os destinatários a fazer pagamentos ou divulgar dados confidenciais.

5) Angler Phishing 

Muitas empresas têm milhares de clientes e recebem centenas de queixas diariamente. Através dos meios de comunicação social, as empresas conseguem escapar aos limites das suas limitações e chegar aos seus clientes. Para tal, as empresas utilizam frequentemente ferramentas de gestão comunitária e de gestão de reputação em linha. Isto permite que uma empresa seja flexível e se ajuste às exigências dos seus clientes. O phishing Angler é o acto de chegar a clientes descontentes por causa dos meios de comunicação social e fingir fazer parte de uma empresa. O esquema de phishing angler é um estratagema simples utilizado para enganar os utilizadores casuais dos meios de comunicação social a pensar que uma empresa está a tentar remediar os seus problemas quando, na realidade, a pessoa do outro lado está a tirar partido deles.

Como proteger a sua organização contra Phishing e fraude de e-mail

O seu fornecedor de serviços de correio electrónico pode vir com pacotes de segurança integrados como parte do seu serviço. Estes, contudo, actuam como filtros de spam que oferecem protecção contra tentativas de phishing de entrada. No entanto, quando um e-mail está a ser enviado por scammers utilizando o seu nome de domínio para caixas de entrada de destinatários, como no caso de BEC, caça à baleia, e outras formas de ataques de imitação listadas acima, eles não servirão o propósito. É por isso que precisa de recorrer a soluções de autenticação de correio electrónico como DMARC, imediatamente e mudar para uma política de aplicação.

  • DMARC autentica os seus emails alinhando-os com as normas de autenticação SPF e DKIM.
  • Especifica aos servidores receptores como devem responder às mensagens de correio electrónico que falham nas verificações de autenticação.
  • Os relatórios agregados DMARC (RUA) fornecem-lhe uma maior visibilidade no seu ecossistema de correio electrónico e resultados de autenticação e ajudam-no a monitorizar facilmente os seus domínios.
  • Os relatórios forenses de DMARC (RUF) dão-lhe uma análise aprofundada dos resultados das suas falhas de DMARC, ajudando-o a responder mais rapidamente a ataques de imitação.

Como pode o PowerDMARC ajudar a sua marca?

PowerDMARC é mais do que apenas o seu fornecedor de serviços DMARC, é uma plataforma SaaS multi-tenant que fornece uma vasta gama de soluções de autenticação e programas DMARC MSSP. Tornamos a autenticação de correio electrónico fácil e acessível para todas as organizações, desde pequenas empresas a empresas multinacionais.

  • Ajudamo-lo a passar de p=ninguém para p=rejeitar em pouco tempo, de modo a proteger a sua marca de ataques de imitação, falsificação de domínios e phishing.
  • Ajudamo-lo a configurar facilmente os relatórios DMARC com gráficos e tabelas abrangentes e visualizações de relatórios RUA em 6 formatos diferentes para facilitar a utilização e aumentar a visibilidade
  • Preocupamo-nos com a sua privacidade, para que possa encriptar os seus relatórios DMARC RUF com a sua chave privada
  • Ajudamo-lo a gerar relatórios PDF programados sobre os seus resultados de autenticação
  • Fornecemos solução dinâmica de achatamento de SPF como PowerSPF para que nunca exceda o limite de 10 DNS
  • Ajudamos a tornar a encriptação TLS obrigatória no SMTP, com MTA-STS para proteger o seu domínio de ataques de monitorização invasivos
  • Ajudamo-lo a tornar a sua marca visualmente identificável nas caixas de entrada dos seus destinatários com BIMI

Inscreva-se hoje no PowerDMARC para obter o seu teste gratuito da ferramenta analisadora DMARC, e mude de uma política de monitorização para uma política de aplicação da lei para fornecer ao seu domínio a máxima protecção contra ataques de BEC, phishing, e spoofing.

falsificação de e-mail

12 de Março de 2021/por Ahona Rudra

Como impedir os meus e-mails de irem para a pasta de lixo electrónico?

Blogs

Uma questão predominante colocada pelos proprietários de domínios é "porque é que os meus e-mails vão para a pasta do lixo em vez das caixas de entrada dos destinatários, e como impedir os e-mails de irem para o lixo? Agora é importante notar que a razão subjacente às mensagens de correio electrónico que vão para a pasta de lixo electrónico nunca é unidireccional, mas pode ser devida a várias razões, desde simples induções como um correio electrónico mal escrito a causas mais complexas como o caso de o seu nome de domínio ter sido anteriormente utilizado para spam. Em qualquer dos casos, as suas mensagens de correio electrónico que aterram na pasta de spam afectam drasticamente a sua taxa de entregabilidade de correio electrónico e a reputação do domínio. 

Se quiser resolver rapidamente este obstáculo, assegurando ao mesmo tempo que os seus e-mails cheguem sempre aos seus destinos designados no futuro, veio ao lugar certo. Sem rodeios, vamos entrar na solução para impedir que os seus e-mails sejam sinalizados como spam: opte por soluções de autenticação de e-mail de um fornecedor de serviços fiável hoje!

Como é que a autenticação de e-mail melhora a entregabilidade do e-mail?

Lembre-se de que se trata de reforçar a reputação do seu domínio e assegurar que o seu domínio não é utilizado para realizar actividades maliciosas como ataques de spoofing ou phishing e BEC. Isto é exactamente o que um protocolo de autenticação de e-mail como o DMARC faz. A Autenticação de Mensagens baseada no domínio, Relatórios e Conformidade (DMARC) é uma norma de autenticação de correio electrónico recomendada pela indústria que faz uso de SPF e DKIM para autenticar mensagens de correio electrónico enviadas a partir do seu domínio. O DMARC existe no DNS do seu domínio como um registo DNS TXT especificando aos servidores receptores como devem tratar as mensagens de correio electrónico que falhem a autenticação (prováveis mensagens de spoofing/phishing enviadas por agentes de ameaça usando o seu nome de domínio).

No entanto, não é tão fácil como parece. A simples publicação de um registo DMARC não o protegerá contra a fraude por correio eletrónico, mas poderá piorar a situação caso tenha configurado incorretamente os seus protocolos de autenticação. Para implementar corretamente o DMARC, é necessário configurar o SPF e o DKIM para o seu domínio com a sintaxe e o modo de política correctos. Além disso, apenas um nível de aplicação da política DMARC (p=rejeitar/quarentena) pode proteger adequadamente o seu domínio contra BEC e falsificação.

Tendo tudo isto em mente, eventualmente, com DMARC pode observar um aumento de mais de 10% na sua taxa de entregabilidade de correio electrónico e uma diminuição notável no número de emails que aterram na pasta de spam.

Como posso configurar adequadamente o DMARC para impedir os e-mails de ir para o lixo?

Pode seguir os passos indicados abaixo para configurar corretamente o DMARC para o seu domínio:

  • Tome nota de todas as fontes de envio autorizadas que podem enviar e-mails em nome do seu domínio.
  • Configuração SPF para o seu domínio completamente livre de custos, com o gerador de registos SPF gratuito do PowerDMARC.
  • Configure o DKIM para o seu domínio com o gerador de registos DKIM gratuito do PowerDMARC.
  • Configure DMARC para o seu domínio com o gerador de registos DMARC gratuito do PowerDMARC.
  • Procure e valide os seus registos.
  • Monitorize os seus resultados de autenticação e fluxo de correio electrónico com relatórios forenses e agregados DMARC gerados automaticamente e fáceis de compreender, utilizando a nossa ferramenta analisadora DMARC, para que possa passar de uma política sem política para a aplicação do DMARC num instante!

Pode encontrar todos os geradores de registos na caixa de ferramentas PowerDMARC

Recomendações adicionais sobre como parar os e-mails que vão para a pasta de lixo

Permanecer sob o limite rígido do SPF

Pode não ter conhecimento disto mas a autenticação SPF vem com um limite de pesquisa DNS de 10. A ultrapassagem deste limite invalida o seu registo SPF, causando a quebra do SPF e até e-mails legítimos a falharem as verificações de autenticação. Nesses casos, um resultado SPF permerror é devolvido se tiver activado a monitorização DMARC para o seu domínio. Assim, a permanência sob o limite de pesquisa DNS SPF 10 é imperativo para assegurar que os seus emails chegam às caixas de entrada dos seus destinatários e impedir que os emails vão para a pasta de lixo electrónico.

Denunciar endereços IP abusivos

Colocar na lista negra endereços IP abusivos que estão a utilizar o seu nome de domínio para conduzir fraudes pode ser um passo importante para assegurar que incidentes semelhantes não ocorram no futuro. O nosso analisador DMARC pode ajudá-lo a reportar endereços maliciosos de todo o mundo, em tempo real, para garantir que não podem voltar a utilizar o seu domínio para actividades fraudulentas!

Ganhar 100% de conformidade DMARC

Alinhe os e-mails enviados através do seu domínio com as normas de autenticação SPF e DKIM para ganhar 100% de conformidade DMARC. Isto melhoraria consideravelmente a reputação dos seus remetentes ao longo do tempo e minimizaria as hipóteses dos seus e-mails serem assinalados como spam, reduzindo assim as hipóteses dos seus e-mails irem para a pasta de lixo electrónico.

Adicionar filtros para E-Mails para impedir que as mensagens vão para o lixo

Se estiver a tentar impedir a sua caixa de entrada de se desorganizar com mensagens, adicione filtros para as mensagens de correio electrónico para impedir que as mensagens vão para o lixo.

Os filtros são úteis porque podem ajudá-lo a gerir o fluxo de informação e a garantir que e-mails importantes sejam transmitidos. Poderá querer criar um filtro que impeça que todo o correio electrónico recebido seja marcado como "lixo". Isto irá ajudar a manter a sua caixa de entrada limpa!

Também pode utilizar filtros para bloquear as pessoas de lhe enviarem mensagens ou para desligar notificações, para que não receba alertas sempre que alguém envia um e-mail para o seu endereço.

Respondemos às perguntas ardentes da Internet sobre e-mails que vão para a pasta "Lixo Electrónico".

Como ver-se livre do lixo postal manualmente?

Lixo postal é um termo utilizado para descrever mensagens indesejadas ou e-mails que lhe tenham sido enviados. Pode livrar-se do lixo postal manualmente, seguindo estes passos:

1. Abra o seu cliente de e-mail e vá para a sua caixa de entrada.

2. Percorra a sua caixa de entrada e encontre quaisquer mensagens que queira apagar.

3. Clique na(s) mensagem(s) em questão, depois clique em "Eliminar" no topo do ecrã.

4. Se desejar, pode também clicar em "Mark as Spam" ou "Mark as Not Junk" para que estes itens não sejam automaticamente apagados da sua caixa de entrada quando fizer o próximo login ou aceder à sua conta de e-mail online através de webmail ou outros meios de acesso a mensagens através de computador ou dispositivos móveis, tais como dispositivos Apple iPhone ou Android (Google Play Store).

Como posso impedir o envio de e-mails para o lixo no meu iPhone?

Se for um utilizador de correio electrónico, poderá ter encontrado este problema: sempre que recebe um correio electrónico, este é enviado para a sua caixa de lixo electrónico. E se não quiser que isso aconteça, há algumas maneiras de o resolver. Pode configurar filtros ou ignorar essas mensagens, mas de qualquer forma, temos algumas dicas para si!

Antes de mais nada, certifique-se de que a sua pasta de lixo está vazia. Se não estiver, limpe o conteúdo da sua pasta de lixo para que esta não tenha nada lá dentro. Em seguida, passe por cada mensagem e marque-a como importante - pode sempre alterá-la mais tarde, se necessário!

Outra opção é utilizar a funcionalidade "marcar como não lido" do Apple Mail: basta clicar na mensagem e seleccionar Não lido no menu. Isto impedi-lo-á de ver quaisquer notificações futuras sobre esta mensagem até que a abra de facto novamente.

Inscreva-se hoje no PowerDMARC para obter o seu DMARC gratuito e dê o primeiro passo para evitar que os seus e-mails vão para a pasta de lixo!

falsificação de e-mail

2 de Março, 2021/por Ahona Rudra

Como combater o Compromisso de Email Empresarial (BEC) com a Autenticação de Email?

Blogs

Uma forma sempre em evolução e desenfreada de cibercrime que visa o correio electrónico como o meio potencial para conduzir fraudes é conhecida como Business Email Compromise. Tendo como alvo organizações comerciais, governamentais e sem fins lucrativos, o ataque BEC pode levar a enormes quantidades de perda de dados, violação de segurança e comprometimento de activos financeiros. É um conceito errado comum que os cibercriminosos normalmente se concentram em MNCs e organizações de nível empresarial. Hoje em dia, as PMEs são tanto um alvo de fraude por correio electrónico, como os maiores actores da indústria. 

Como pode a BEC afectar as organizações?

Exemplos de ataque BEC incluem sofisticados ataques de engenharia social como phishing, fraude de CEO, facturas falsas, e falsificação de emails, para citar alguns. Também pode ser designado como um ataque de imitação em que um atacante pretende defraudar uma empresa, fazendo-se passar por pessoas em posições autoritárias. Fazer-se passar por pessoas como o CFO ou o CEO, um parceiro de negócios ou qualquer pessoa em quem se deposite cegamente a sua confiança, é o que conduz ao sucesso destes ataques.

fevereiro de 2021 capturou as atividades do cibergrupo russo Cosmic Lynx, que adotou uma abordagem sofisticada em relação à BEC. O grupo já tinha sido associado à realização de mais de 200 campanhas de BEC desde julho de 2019, visando mais de 46 países em todo o mundo, concentrando-se em multinacionais gigantes que têm uma presença global. Com e-mails de phishing extremamente bem escritos, eles estão tornando impossível para as pessoas diferenciar entre mensagens reais e falsas.

O teletrabalho tornou as aplicações de videoconferência entidades indispensáveis, pós-pandémicas. Os cibercriminosos estão a tirar partido desta situação, enviando e-mails fraudulentos que imitam uma notificação da plataforma de videoconferência, Zoom. Isto destina-se a roubar credenciais de login para conduzir violações maciças de dados da empresa.

É evidente que a relevância do BEC está a emergir rapidamente e a aumentar nos últimos tempos, com os actores da ameaça a apresentarem formas mais sofisticadas e inovadoras de escapar à fraude. O ataque BEC afecta mais de 70% das organizações em todo o mundo e leva à perda de milhares de milhões de dólares todos os anos. É por isso que os peritos da indústria estão a elaborar protocolos de autenticação de correio electrónico como o DMARC, para oferecer um elevado nível de protecção contra a personificação.

O que é a Autenticação por Email?

A autenticação de emails pode ser referida como um conjunto de técnicas utilizadas para fornecer informação verificável sobre a origem dos emails. Isto é feito através da autenticação da propriedade do domínio do(s) agente(s) de transferência de correio electrónico envolvido(s) na transferência da mensagem.

O Simple Mail Transfer Protocol (SMTP), que é o padrão da indústria para a transferência de correio electrónico, não tem tal característica incorporada para autenticação de mensagens. É por isso que a exploração da falta de segurança se torna extremamente fácil para os cibercriminosos lançarem ataques de phishing e falsificação de domínios de correio electrónico. Isto realça a necessidade de protocolos de autenticação de correio electrónico eficazes, como o DMARC, que efectivamente entrega as suas reivindicações!

Passos para evitar o ataque de BEC com DMARC

 

Passo 1: Implementação 

O primeiro passo para combater o ataque BEC é de facto configurar o DMARC para o seu domínio. O DMARC (Domain-based Message Authentication, Reporting and Conformance) faz uso das normas de autenticação SPF e DKIM para validar as mensagens de correio electrónico enviadas a partir do seu domínio. Especifica aos servidores receptores como responder às mensagens de correio electrónico que falhem qualquer uma destas verificações de autenticação, dando ao proprietário do domínio o controlo sobre a resposta do receptor. Assim, para implementar o DMARC, seria necessário:

  • Identificar todas as fontes de correio electrónico válidas autorizadas para o seu domínio
  • Publique o registo SPF no seu DNS para configurar SPF para o seu domínio
  • Publique o registo DKIM no seu DNS para configurar o DKIM para o seu domínio
  • Publique o registo DMARC no seu DNS para configurar o DMARC para o seu domínio

A fim de evitar complexidades, pode utilizar as ferramentas livres do PowerDMARC (gerador de registos SPF livre, gerador de registos DKIM livre, gerador de registos DMARC livre) para gerar registos com a sintaxe correcta, instantaneamente, para publicar no DNS do seu domínio.

Etapa 2: Aplicação da lei 

A sua política DMARC pode ser definida para:

  • p=nenhuma (DMARC apenas na monitorização; as mensagens que falham na autenticação continuariam a ser entregues)
  • p=quarantina (DMARC na aplicação da lei; as mensagens que não sejam autenticadas seriam colocadas em quarentena)
  • p=rejeitar (DMARC ao máximo; as mensagens que não forem autenticadas não serão entregues de todo)

Recomendamos-lhe que comece a utilizar DMARC com uma política que permita apenas a monitorização, para que possa manter um controlo sobre o fluxo de correio electrónico e os problemas de entrega. No entanto, tal política não proporcionaria qualquer protecção contra BEC. É por isso que eventualmente precisaria de passar à aplicação da DMARC. PowerDMARC ajuda-o a passar sem problemas da monitorização para a aplicação da lei em pouco tempo, com uma política de p=rejeição que ajudará a especificar aos servidores receptores que um e-mail enviado de uma fonte maliciosa utilizando o seu domínio não seria de todo entregue na caixa de entrada do seu destinatário.

Etapa 3: Monitorização e elaboração de relatórios 

Fixou a sua política DMARC na aplicação da lei e minimizou com sucesso o ataque BEC, mas será isso suficiente? A resposta é não. Continua a precisar de um mecanismo de informação extensivo e eficaz para monitorizar o fluxo de correio electrónico e responder a quaisquer problemas de entrega. A plataforma multi-tenant SaaS do PowerDMARC ajuda-o:

  • mantenha-se no controlo do seu domínio
  • monitorizar visualmente os resultados da autenticação para cada e-mail, utilizador e domínio registado para si
  • retirar endereços IP abusivos que tentam imitar a sua marca

Os relatórios DMARC estão disponíveis no painel do PowerDMARC em dois formatos principais:

  • Relatórios agregados DMARC (disponíveis em 7 pontos de vista diferentes)
  • Relatórios forenses DMARC (com encriptação para maior privacidade)

Um ponto culminante da implementação, aplicação da lei e elaboração de relatórios DMARC ajuda-o a reduzir drasticamente as hipóteses de cair vítima de ataque e personificação de BEC. 

Com os filtros anti-spam ainda preciso de DMARC?

Sim! O DMARC funciona de forma muito diferente dos filtros anti-spam comuns e dos gateways de segurança de correio eletrónico. Embora estas soluções venham normalmente integradas nos seus serviços de troca de correio eletrónico baseados na nuvem, só podem oferecer proteção contra tentativas de phishing de entrada. As mensagens enviadas a partir do seu domínio continuam a estar sujeitas à ameaça de falsificação de identidade. É aqui que o DMARC entra em ação.

Dicas adicionais para uma maior segurança do correio electrónico

 

falsificação de e-mail

Permanecer sempre abaixo do limite de 10 DNS Lookup 

Exceder o limite de pesquisa do SPF 10 pode invalidar completamente o seu registo SPF e fazer com que mesmo e-mails legítimos falhem a autenticação. Nesses casos, se tiver o seu DMARC configurado para rejeitar, as mensagens de correio electrónico autênticas não conseguirão ser entregues. PowerSPF é o seu registo SPF automático e dinâmico que atenua o risco de SPF ao ajudá-lo a permanecer abaixo do limite rígido do SPF. Actualiza automaticamente os bloqueios de rede e procura alterações feitas pelos seus fornecedores de serviços de correio electrónico aos seus endereços IP constantemente, sem qualquer intervenção da sua parte.

Assegurar a encriptação TLS de e-mails em trânsito

Embora o DMARC possa protegê-lo de ataques de engenharia social e BEC, ainda precisa de se preparar contra ataques de monitorização invasivos como o Man-in-the-middle (MITM). Isto pode ser feito assegurando que uma ligação segura sobre TLS é negociada entre servidores SMTP cada vez que um e-mail é enviado para o seu domínio. O MTA-STS hospedado pelo PowerDMARC torna a encriptação TLS obrigatória em SMTP e vem com um procedimento de implementação fácil.

Receber relatórios sobre problemas na entrega de e-mails

Pode também permitir que os relatórios SMTP TLS obtenham relatórios de diagnóstico sobre problemas de entrega de correio electrónico após configurar o MTA-STS para o seu domínio. O TLS-RPT ajuda-o a ganhar visibilidade no seu ecossistema de correio electrónico, e a responder melhor a problemas na negociação de uma ligação segura que conduza a falhas na entrega. Os relatórios TLS estão disponíveis em duas visualizações (relatórios agregados por resultado e por fonte de envio) no painel de controlo PowerDMARC.

Amplify Your Brand Recall com BIMI 

Com BIMI (Brand Indicators for Message Identification) pode levar a sua recordação de marca a um novo nível, ajudando os seus destinatários a identificá-lo visualmente nas suas caixas de entrada. BIMI funciona anexando o logotipo da sua marca única a cada e-mail que envia a partir do seu domínio. PowerDMARC torna a implementação de BIMI fácil com apenas 3 passos simples da parte do utilizador.

PowerDMARC é o seu destino único para uma série de protocolos de autenticação de correio electrónico incluindo DMARC, SPF, DKIM, BIMI, MTA-STS, e TLS-RPT. Inscreva-se hoje para obter o seu teste DMARC Analyzer gratuito!

falsificação de e-mail

23 de Fevereiro de 2021/por Ahona Rudra

O que é ARC?

Blogs

O que é ARC (Authenticated Received Chain)?

ARC Email ou Authenticated Received Chain é um sistema de autenticação de email que exibe a avaliação da autenticação de um email em cada etapa do caminho, ao longo do manuseamento. Em termos mais simples, a Cadeia de Recebimento Autenticado pode ser denominada como uma sequência de verificação para mensagens de correio electrónico que permite a cada entidade que lida com as mensagens ver efectivamente todas as entidades que anteriormente a tratavam. Sendo um protocolo relativamente novo publicado e documentado como "Experimental" no RFC 8617 em Julho de 2019, o Email ARC permite ao servidor receptor validar as mensagens de correio electrónico mesmo quando SPF e DKIM são invalidadas por um servidor intermédio.

DMARC ARC

DMARC ARC é uma forma eficaz de contornar vulnerabilidades que possam existir no seu sistema de autenticação DMARC como resultado do encaminhamento de correio electrónico. Preserva a informação de correio electrónico de uma forma que ajuda estas mensagens a passar as verificações de autenticação. Enquanto exige que os seus e-mails não autorizados sejam bloqueados, os seus e-mails legítimos que não sejam entregues é a última coisa que desejaria. DMARC ARC mantém uma sequência de verificação das suas mensagens de correio electrónico em cada passo para assegurar que os seus cabeçalhos de correio electrónico permanecem inalterados e são passados para o próximo intermediário na linha.

Pode o ARC ser utilizado como substituto do DMARC?

A resposta é não. O e-mail ARC foi criado para transmitir identificadores de autenticação sequencialmente ao longo do percurso de um e-mail, independentemente do número de servidores intermediários pelos quais passa. O ARC para correio eletrónico ajuda a preservar os resultados da verificação DMARC, impedindo que terceiros e fornecedores de caixas de correio modifiquem os cabeçalhos ou o conteúdo das mensagens. Definitivamente, o ARC não substitui o DMARC, mas pode ser utilizado como complemento de uma política DMARC aplicada para melhorar ainda mais a capacidade de entrega de correio eletrónico.

Como pode a Autenticação da Cadeia Recebida ajudar?

Como já sabemos, o DMARC permite que um e-mail seja autenticado contra as normas de autenticação SPF e DKIM, especificando ao receptor como tratar os e-mails que falham ou passam na autenticação. No entanto, se implementar a aplicação de DMARC na sua organização a uma política DMARC rigorosa, há possibilidades de que mesmo e-mails legítimos, tais como os enviados através de uma lista de correio ou de um reencaminhador, possam falhar a autenticação e não ser entregues ao receptor! A cadeia de recepção autenticada ajuda a mitigar eficazmente este problema. Vamos aprender como na secção seguinte:

Situações em que o ARC pode ajudar

  • Listas de correio 

Como membro de uma lista de correio, tem o poder de enviar mensagens a todos os membros da lista de uma só vez, dirigindo-se à própria lista de correio. A morada de recepção reencaminha depois a sua mensagem a todos os membros da lista. Na situação actual, o DMARC não valida este tipo de mensagens e a autenticação falha mesmo que o e-mail tenha sido enviado de uma fonte legítima! Isto acontece porque o SPF quebra quando uma mensagem é reencaminhada. Uma vez que a lista de correio electrónico incorpora frequentemente informação extra no corpo do correio electrónico, a assinatura do DKIM também pode ser invalidada devido a alterações no conteúdo do correio electrónico.

  • Encaminhamento de mensagens 

Quando há um fluxo de correio indirecto, como é o caso de estar a receber um correio electrónico de um servidor intermédio e não directamente do servidor de envio, como no caso de mensagens reencaminhadas, as quebras de SPF e o seu correio electrónico falharão automaticamente a autenticação DMARC. Alguns reencaminhadores também alteram o conteúdo do correio electrónico, razão pela qual as assinaturas do DKIM também são invalidadas.

 

falsificação de e-mail

 

Em tais situações, a Authenticated Received Chain vem em socorro! Como? Vamos descobrir:

Como é que o DMARC ARC funciona?

Nas situações listadas acima, os encaminhadores receberam inicialmente emails que foram validados de acordo com a configuração DMARC, de uma fonte autorizada. A Cadeia Recebida Autenticada foi desenvolvida como uma especificação que permite que o cabeçalho Authentication-Results seja passado para o próximo "salto" na linha de entrega da mensagem.

No caso de uma mensagem encaminhada, quando o servidor de correio electrónico do receptor recebe uma mensagem que falhou a autenticação DMARC, tenta validar o correio electrónico pela segunda vez, contra a Cadeia de Recepção Autenticada fornecida para o correio electrónico, extraindo o Email ARC Authentication-Resultados do salto inicial, para verificar se foi validado para ser legítimo antes de o servidor intermediário o reencaminhar para o servidor receptor.

Com base na informação extraída, o receptor decide se permite que os resultados do e-mail ARC anulem a política DMARC, passando assim o e-mail como autêntico e válido e permitindo que seja entregue normalmente na caixa de entrada do receptor.

Com a implementação do ARC, o receptor pode efectivamente autenticar o correio electrónico com a ajuda das seguintes informações:

  • Os resultados da autenticação, testemunhados pelo servidor intermédio, juntamente com todo o historial de validação SPF e DKIM, resultam no salto inicial.
  • Informação necessária para autenticar os dados enviados.
  • Informação para ligar a assinatura enviada ao servidor intermediário para que o correio electrónico seja validado no servidor receptor mesmo que o intermediário altere o conteúdo, desde que reencaminhem uma nova e válida assinatura DKIM.

Implementação da Cadeia de Recepção Autenticada

ARC define três novos cabeçalhos de correio:

  • ARC-Autenticação-Resultados (AAR): O primeiro entre os cabeçalhos de correio é o AAR que encapsula os resultados de autenticação como SPF, DKIM, e DMARC.

falsificação de e-mail

  • ARC-Seal (AS) - AS é uma versão mais simples de uma assinatura DKIM, que contém informação sobre os resultados do cabeçalho de autenticação, e assinatura ARC.

falsificação de e-mail

  • ARC-Message-Signature (AMS) - AMS é também semelhante a uma assinatura DKIM, que tira uma imagem do cabeçalho da mensagem que incorpora tudo excepto os cabeçalhos ARC-Seal como os campos To: e From:, assunto, e todo o corpo da mensagem.

falsificação de e-mail

Passos executados pelo servidor intermédio para assinar uma modificação:

Passo 1: o servidor copia o campo Autenticação-Resultados para um novo campo AAR e prefixa-o à mensagem

Passo 2: o servidor formula o AMS para a mensagem (com o AAR) e prepende-o para a mensagem.

Passo 3: o servidor formula o AS para os cabeçalhos anteriores do ARC-Seal e adiciona-o à mensagem.

Finalmente, para validar a Cadeia Recebida Autenticada e descobrir se uma mensagem enviada é legítima ou não, o receptor valida a cadeia ou os cabeçalhos dos selos ARC e a mais recente mensagem ARC-assinatura. Caso os cabeçalhos DMARC ARC tenham sido alterados de alguma forma, o correio electrónico falha a autenticação DKIM. No entanto, se todos os servidores de correio envolvidos na transmissão da mensagem assinarem e transmitirem correctamente o ARC de correio electrónico, então o correio electrónico preserva os resultados da autenticação DKIM, e passa a autenticação DMARC, resultando na entrega bem sucedida da mensagem na caixa de entrada do receptor!

A implementação do ARC apoia e apoia a adopção do DMARC em organizações para garantir que cada correio electrónico legítimo seja autenticado sem um único lapso. Inscreva-se hoje para o seu teste DMARC grátis!

falsificação de e-mail

13 de Fevereiro de 2021/por Ahona Rudra

Como proteger as pequenas empresas da BEC com a Autenticação por Email?

Blogs

O Business Email Compromise ou BEC é uma forma de violação da segurança do correio eletrónico ou um ataque de falsificação de identidade que afecta organizações comerciais, governamentais, sem fins lucrativos, pequenas empresas e startups, bem como multinacionais e empresas, para extrair dados confidenciais que podem influenciar negativamente a marca ou a organização. Os ataques de spear phishing, as fraudes de facturas e os ataques de spoofing são exemplos de BEC.

Os cibercriminosos são especialistas em esquemas que visam intencionalmente pessoas específicas dentro de uma organização, especialmente aqueles em posições autoritárias como o CEO ou alguém semelhante, ou mesmo um cliente de confiança. O impacto financeiro mundial devido ao BEC é enorme, especialmente nos EUA, que emergiu como o principal centro. Leia mais sobre o volume global do esquema BEC. A solução? Mude para o DMARC!

O que é DMARC?

A Autenticação de Mensagens baseada no domínio, Relatórios e Conformidade (DMARC) é um padrão da indústria para autenticação de correio electrónico. Este mecanismo de autenticação especifica aos servidores receptores como responder às mensagens de correio electrónico com falhas nas verificações de autenticação SPF e DKIM. O DMARC pode minimizar as hipóteses da sua marca cair em ataques BEC por uma percentagem substancial, e ajudar a proteger a reputação da sua marca, informação confidencial e activos financeiros.

Note-se que antes de publicar um registo DMARC, é necessário implementar SPF e DKIM para o seu domínio, uma vez que a autenticação DMARC utiliza estes dois protocolos de autenticação padrão para validar mensagens enviadas em nome do seu domínio.

Pode utilizar o nosso Gerador de Registos SPF gratuito e o Gerador de Registos DKIM para gerar registos a serem publicados no DNS do seu domínio.

Como optimizar o seu registo DMARC para se proteger contra a BEC?

A fim de proteger o seu domínio contra o Business Email Compromise, bem como permitir um extenso mecanismo de relatórios para monitorizar os resultados da autenticação e ganhar visibilidade completa no seu ecossistema de correio electrónico, recomendamos que publique a seguinte sintaxe de registo DMARC no DNS do seu domínio:

v=DMARC1; p=rejeitar; rua=mailto:[email protected]; ruf=mailto:[email protected]; fo=1;

Compreender as etiquetas utilizadas durante a geração de um registo DMARC:

v (obrigatório)Este mecanismo especifica a versão do protocolo.
p (obrigatório)Este mecanismo especifica o Política DMARC em uso. Pode definir a sua política DMARC para:

p=nenhum (DMARC no controlo apenas quando as mensagens de correio electrónico que não tenham sido autenticadas ainda aterrarem nas caixas de entrada dos receptores). p=quarantina (DMARC no controlo, em que as mensagens de correio electrónico que não tenham sido autenticadas serão colocadas em quarentena ou depositadas na pasta de spam).

p=rejeição (DMARC na aplicação máxima, em que as mensagens de correio electrónico que não tenham sido verificadas serão descartadas ou não serão entregues de todo).

Para os novatos em autenticação, recomenda-se que comece apenas com a sua política de monitorização (p=nenhuma) e depois passe lentamente à aplicação da lei. No entanto, para efeitos deste blogue, se quiser salvaguardar o seu domínio contra BEC, p=rejeitar é a política recomendada para assegurar a máxima protecção.

sp (opcional)Esta etiqueta especifica a política de subdomínios que pode ser definida para sp=none/quarantine/rejeição solicitando uma política para todos os subdomínios em que as mensagens de correio electrónico estão a falhar a autenticação DMARC.

Esta etiqueta só é útil se desejar definir uma política diferente para o seu domínio principal e subdomínios. Se não for especificada, a mesma política será cobrada a todos os seus subdomínios por defeito.

adkim (opcional)Este mecanismo especifica o modo de alinhamento do identificador DKIM que pode ser definido para s (estrito) ou r (relaxado).

O alinhamento rigoroso especifica que o campo d= na assinatura DKIM do cabeçalho do e-mail deve alinhar-se e corresponder exactamente com o domínio encontrado no cabeçalho de origem.

Contudo, para um alinhamento descontraído, os dois domínios devem partilhar apenas o mesmo domínio organizacional.

aspf (opcional) Este mecanismo especifica o modo de alinhamento do identificador SPF que pode ser definido para s (estrito) ou r (relaxado).

O alinhamento rigoroso especifica que o domínio no cabeçalho "Caminho de retorno" deve alinhar-se e corresponder exactamente com o domínio encontrado no cabeçalho de origem.

Contudo, para um alinhamento descontraído, os dois domínios devem partilhar apenas o mesmo domínio organizacional.

rua (opcional mas recomendado)Esta etiqueta especifica os relatórios agregados de DMARC que são enviados para o endereço especificado após o campo mailto:, fornecendo informações sobre a passagem e falha do DMARC.
ruf (opcional mas recomendado)Esta etiqueta especifica os relatórios forenses DMARC que devem ser enviados para o endereço especificado após o campo mailto:. Os relatórios forenses são relatórios de nível de mensagem que fornecem informações mais detalhadas sobre falhas de autenticação. Uma vez que estes relatórios podem conter conteúdo de correio electrónico, encriptá-los é a melhor prática.
pct (opcional)Esta etiqueta especifica a percentagem de e-mails aos quais a política DMARC é aplicável. O valor por defeito é definido para 100.
fo (opcional mas recomendado)As opções forenses para o seu registo DMARC podem ser definidas:

->DKIM e SPF não passam ou alinham (0)

->DKIM ou SPF não passam ou alinham (1)

->DKIM não passa nem alinha (d)

->SPF não passa ou não alinha (s)

O modo recomendado é fo=1 especificando que os relatórios forenses devem ser gerados e enviados para o seu domínio sempre que os e-mails falharem as verificações de autenticação DKIM ou SPF.

Pode gerar o seu registo DMARC com o Gerador de Registos DMARC gratuito do PowerDMARC, onde pode seleccionar os campos de acordo com o nível de aplicação que desejar.

falsificação de e-mail

Note que só uma política de rejeição pode minimizar a BEC, e proteger o seu domínio de ataques de spoofing e phishing.

Embora o DMARC possa ser um padrão eficaz para proteger o seu negócio contra a BEC, a implementação correcta do DMARC requer esforço e recursos. Quer seja um principiante ou um aficionado da autenticação, como pioneiros na autenticação de correio electrónico, o PowerDMARC é uma plataforma única de autenticação de correio electrónico SaaS que combina todas as melhores práticas de autenticação de correio electrónico, tais como DMARC, SPF, DKIM, BIMI, MTA-STS e TLS-RPT, sob o mesmo tecto para si. Nós ajudamo-lo:

  • Passar da monitorização para a aplicação da lei em pouco tempo para manter a BEC à distância
  • Os nossos relatórios agregados são gerados sob a forma de gráficos e tabelas simplificadas para o ajudar a compreendê-los facilmente sem ter de ler ficheiros XML complexos
  • Encriptamos os seus relatórios forenses para salvaguardar a privacidade da sua informação
  • Veja os seus resultados de autenticação em 7 formatos diferentes (por resultado, por fonte de envio, por organização, por anfitrião, estatísticas detalhadas, relatórios de geolocalização, por país) no nosso painel de controlo de fácil utilização para uma experiência óptima do utilizador
  • Ganhe 100% de conformidade DMARC alinhando as suas mensagens de correio electrónico com SPF e DKIM de modo a que as mensagens de correio electrónico que falhem qualquer um dos pontos de verificação de autenticação não cheguem às caixas de entrada dos seus receptores

Como é que o DMARC se protege contra a BEC?

Assim que definir a sua política DMARC para uma aplicação máxima (p=rejeitar), DMARC protege a sua marca de fraude por correio electrónico, reduzindo a possibilidade de ataques de imitação e abuso de domínio. Todas as mensagens recebidas são validadas contra verificações de autenticação de correio electrónico SPF e DKIM para garantir que provêm de fontes válidas.

SPF está presente no seu DNS como um registo TXT, exibindo todas as fontes válidas que estão autorizadas a enviar e-mails do seu domínio. O servidor de correio do destinatário valida o correio electrónico contra o seu registo SPF para o autenticar. DKIM atribui uma assinatura criptográfica, criada usando uma chave privada, para validar as mensagens de correio electrónico no servidor receptor, onde o receptor pode recuperar a chave pública do DNS do remetente para autenticar as mensagens.

Com a sua política de rejeição, os e-mails não são entregues na caixa de correio do destinatário quando as verificações de autenticação falham, indicando que a sua marca está a ser imitada. Isto acaba por manter a BEC como ataques de spoofing e phishing à distância.

Plano Básico do PowerDMARC para Pequenas Empresas

O nosso plano básico começa a partir de apenas 8 USD por mês, pelo que as pequenas empresas e as empresas em fase de arranque que tentam adoptar protocolos seguros como o DMARC podem facilmente utilizá-lo. As vantagens que terá à sua disposição com este plano são as seguintes:

  • Poupe 20% no seu plano anual
  • Até 2.000.000 de e-mails em conformidade com DMARC
  • Até 5 domínios
  • Histórico de dados de 1 ano
  • 2 Utilizadores da Plataforma
  • BIMI hospedado
  • MTA-STS hospedado
  • TLS-RPT

Inscreva-se hojeno PowerDMARC e proteja o domínio da sua marca, minimizando as hipóteses de Compromisso de Email Empresarial e de fraude de email!

falsificação de e-mail

28 de Janeiro de 2021/por Ahona Rudra
Página 3 de 8‹12345›»

Proteja o seu e-mail

Parar a Falsificação de E-mails e Melhorar a Entrega de E-mails

15 dias de teste grátis!


Categorias

  • Blogs
  • Notícias
  • Comunicados de imprensa

Blogs mais recentes

  • Segurança Web 101 - Melhores práticas e soluções
    Segurança Web 101 - Melhores práticas e soluções29 de novembro de 2023 - 16:52h
  • O que é criptografia de e-mail e quais são seus vários tipos
    O que é criptografia de e-mail e quais são seus vários tipos? 29 de novembro de 2023 - 12h39
  • falsificação de e-mail
    DMARC Black Friday: Fortifique os seus e-mails nesta época festiva23 de novembro de 2023 - 20:00
  • Google e Yahoo Novos requisitos 2024
    Google e Yahoo atualizaram os requisitos de autenticação de e-mail para 202415 de novembro de 2023 - 15:23h
logotipo powerdmarc
SOC2 GDPR PowerDMARC comliant GDPR serviço comercial da coroa
powerdmarc certificado pela aliança cibernética global csa

Conhecimento

O que é a Autenticação por Email?
O que é DMARC?
O que é a Política DMARC?
O que é o SPF?
O que é o DKIM?
O que é o BIMI?
O que é MTA-STS?
O que é TLS-RPT?
O que é RUA?
O que é RUF?
AntiSpam vs DMARC
DMARC Alinhamento
Conformidade DMARC
Aplicação do DMARC
Guia de Implementação BIMI
Permerror
MTA-STS & TLS-RPT Guia de Implementação

Ferramentas

Gerador de Registos DMARC grátis
Verificador de registos DMARC gratuito
Gerador de registos SPF gratuito
Pesquisa de registos SPF gratuitos
Gerador de Registos DKIM grátis
Pesquisa de registos DKIM gratuitos
Gerador de Registos BIMI Grátis
Pesquisa de registos BIMI grátis
Procura de registos FCrDNS gratuitos
Verificador de registos TLS-RPT gratuito
Verificador de registos MTA-STS gratuito
Gerador de Registos TLS-RPT grátis

Produto

Visita ao produto
Características
PowerSPF
PowerBIMI
PowerMTA-STS
PowerTLS-RPT
PowerAlerts
Monitorização da reputação
Documentação da API
Serviços geridos
Proteção contra falsificação de e-mail
Proteção da marca
Anti Phishing
DMARC para Office365
DMARC para Google Mail GSuite
DMARC para Zimbra
Treinamento gratuito em DMARC

Experimente-nos

Contacte-nos
Teste gratuito
Demonstração do livro
Parceria
Fixação de preços
FAQ
Apoio
Blog
Eventos
Pedido de recurso
Registo de alterações
Estado do sistema

  • English
  • Français
  • Dansk
  • Nederlands
  • Deutsch
  • Русский
  • Polski
  • Español
  • Italiano
  • 日本語
  • 中文 (简体)
  • Norsk
  • Svenska
  • 한국어
© PowerDMARC é uma marca registada.
  • Twitter
  • Youtube
  • LinkedIn
  • Facebook
  • Instagram
  • Contacte-nos
  • Termos e Condições
  • Política de Privacidade
  • Política de Biscoitos
  • Política de Segurança
  • Conformidade
  • Aviso GDPR
  • Mapa do sítio
Rolar para o topo