Correios

Está ciente das recentes tácticas de phishing por e-mail que os cibercriminosos têm utilizado para atrair as vítimas? Sim, é verdade, tem tudo a ver com a recém descoberta variante COVID-19 Omicron que está a varrer o mundo actualmente.

Passaram 2 anos desde que a pandemia global COVID-19 tomou o mundo de assalto, e desde então as empresas têm vindo a aprender a adaptar-se à mudança. As comunicações por correio electrónico, que em tempos foi um pensamento posterior, tornaram-se agora a base da vida. Um inquérito recente descobriu que o número de utilizadores de correio electrónico a nível mundial foi avaliado em 4,3 biliões em 2022. Isto significa tácticas evolutivas de phishing e esquemas de correio electrónico, e maiores riscos no compromisso do correio electrónico comercial.

Como são os cibercriminosos utilizadores de phishing em 2022?

Ao longo da pandemia global em curso, desde a sua primeira eclosão, os golpistas não descansaram. Têm vindo constantemente a inventar tácticas novas e evoluídas para atrair as vítimas de forma mais fácil e eficaz. Desta vez, assim que surgiram notícias sobre a variante Omicron recentemente encontrada que tem vindo a percorrer o mundo e a espalhar-se como fogo selvagem, os golpistas não perderam tempo em utilizá-la como ferramenta de pesca furtiva.

Os atacantes estão a fazer-se passar por organizações governamentais e de serviços de saúde pública, tais como o NHS, para enviar e-mails falsos oferecendo às vítimas um teste PCR Omicron gratuito. Estes emails são cuidadosamente elaborados para parecerem e sentirem-se genuínos, fornecendo às vítimas informações aparentemente úteis que tornam a mensagem credível, tornando assim o engodo de phishing mais eficaz! Milhares de utilizadores do Gmail e cidadãos do Reino Unido relataram várias tentativas de ataques deste tipo, cuja frequência está apenas a aumentar.

Ao clicar no link de phishing mencionado no final do e-mail, os utilizadores estão a ser redireccionados para uma página de aterragem falsificada. Esta página aparece muito semelhante a um website original pertencente a qualquer organização de serviços de saúde pública bem conhecida. Aqui as vítimas são solicitadas informações pessoais como o seu nome, endereço electrónico, número de telemóvel, morada, e data de nascimento, juntamente com uma taxa de entrega do kit de teste. Em certas ocasiões, foi também exigida informação sensível que pode permitir aos agressores contornar os portões de segurança nos sítios bancários na Internet para tirar às vítimas o seu dinheiro.

Prevenir a Phishing em 2022: Eis o que deve saber!

É importante notar que nenhum serviço de saúde pública ou organização governamental de serviços de saúde está actualmente a fornecer testes PCR para a Omicron. Assim, qualquer correio electrónico que reivindique o mesmo é um falso correio electrónico com o objectivo de o enganar.

Além disso, nunca submeta informações sensíveis que possam ser utilizadas contra si num website, a menos que esteja 100% seguro da sua legitimidade.

Como tornar-se mais pró-activo em relação ao phishing?

O sector da Saúde continua a ser uma das organizações mais imitadas à medida que avançamos para 2022. A CISA recomendou o DMARC como uma medida eficaz e uma prática saudável para organizações que queiram tomar iniciativas pró-activas contra ataques de fraude por correio electrónico. Para quebrar o mito que rodeia este protocolo, afirmando que é difícil de implementar, é agora possível gerar registo DMARC instantaneamente com a nossa ferramenta!

DMARC é um protocolo que ajuda a autenticar os seus e-mails, alinhando-os com SPF e/ou DKIM, dando aos proprietários dos domínios a oportunidade de bloquear e-mails de phishing de chegarem aos seus clientes e empregados. O relatório DMARC é uma técnica interna ao próprio protocolo, que fornece aos proprietários de domínios uma grande quantidade de informação sobre tentativas de ataques cibernéticos, entregas de emails falhadas, e outras questões relacionadas com os seus emails. É uma solução tudo-em-um que é a resposta a todas as suas preocupações de segurança de correio electrónico.

Se é uma organização de saúde à procura de uma solução fiável de software DMARC para evitar que os golpistas se façam passar pelo seu domínio, crie um Registo DMARC hoje! Se quiser experimentar sem gastar um cêntimo, eis como consegue DMARC grátis para os seus domínios.

Os marqueteiros são os designers da imagem de marca, por isso precisam de estar cientes destes 5 famosos termos de Phishing, que podem causar estragos na reputação de uma empresa. Phishing é um tipo de vector de ataque que envolve um website ou e-mail que parece ser de uma organização respeitável, mas que na realidade é criado com a intenção de recolher informações sensíveis como nomes de utilizador, palavras-passe e detalhes de cartões de crédito (também conhecidos como Dados do Cartão). Os ataques de phishing são comuns no mundo online.

Quando a sua empresa é vítima de um ataque de phishing, pode causar danos de marca e interferir com a classificação ou taxa de conversão do seu motor de busca. Deve ser uma prioridade para os marqueteiros protegerem-se contra ataques de phishing porque são um reflexo directo das consistências da sua empresa. Assim, como marqueteiros, precisamos de proceder com extrema cautela quando se trata de esquemas de phishing.

Os esquemas de phishing existem há muitos anos. Não se preocupe se não ouviu falar disso antes, a culpa não é sua. Alguns dizem que o esquema cibernético nasceu há 10 anos, mas o phishing tornou-se oficialmente um crime em 2004. À medida que as técnicas de phishing continuam a evoluir, encontrar um novo e-mail de phishing pode rapidamente tornar-se confuso, e por vezes é difícil dizer se a mensagem é legítima ou não. Pode proteger-se melhor a si próprio e à sua organização, estando atento a estas cinco técnicas comuns de phishing.

5 Termos comuns de Phishing que precisa de conhecer

1) Email Phishing 

Os e-mails de phishing são geralmente enviados em massa a partir de um domínio que imita um legítimo. Uma empresa pode ter o endereço de correio electrónico [email protected], mas uma empresa de phishing pode utilizar [email protected] O objectivo é enganá-lo a clicar num link malicioso ou a partilhar informação sensível, fingindo ser uma empresa real com a qual faz negócios. Um domínio falso envolve frequentemente a substituição de carácter, como a utilização de 'r' e 'n' ao lado um do outro para criar 'rn' em vez de 'm'.

Os ataques de Phishing estão em constante evolução e a ficar cada vez mais indetectáveis com o tempo. Os actores da ameaça estão a utilizar tácticas de engenharia social para falsificar domínios e enviar e-mails fraudulentos de um domínio legítimo, para fins maliciosos.

2) Spear Phishing 

Um ataque de phishing de lança é uma nova forma de ataque cibernético que utiliza informações falsas para obter acesso a contas que têm um nível de segurança mais elevado. Os atacantes profissionais têm o objectivo de comprometer uma única vítima, e para levar a cabo esta ideia, pesquisam o perfil social da empresa e os nomes e papéis dos empregados dentro da mesma. Ao contrário do phishing, o Spear phishing é uma campanha dirigida contra uma organização ou indivíduo. Estas campanhas são cuidadosamente construídas por agentes de ameaça com o único objectivo de visar uma pessoa(s) específica(s) para obter acesso a uma organização.

3) Caça à baleia

A caça à baleia é uma técnica altamente orientada que pode comprometer os e-mails dos associados de nível superior. O objectivo, que é semelhante a outros métodos de phishing, é enganar os empregados para que estes cliquem num link malicioso. Um dos mais devastadores ataques de correio electrónico para passar através de redes empresariais é o esquema da caça à baleia. Estas tentativas de ganho pessoal utilizando poderes de persuasão para diminuir a resistência das vítimas, enganando-as e levando-as a entregar fundos da empresa. A caça à baleia é também conhecida como fraude do CEO, uma vez que os atacantes se fazem frequentemente passar por pessoas em posições autoritárias, tais como o CEO de uma empresa.

4) Compromisso de e-mail comercial 

O Business Email Compromise (BEC) é uma forma de cibercrime que pode ser extremamente onerosa para as empresas. Este tipo de ataque cibernético utiliza a fraude de correio electrónico para influenciar domínios organizacionais na participação em actividades fraudulentas, resultando no compromisso e roubo de dados sensíveis. Exemplos de BEC podem incluir esquemas de facturação, falsificação de domínios e outras formas de ataques de falsificação de identidade. Cada ano uma organização média pode perder até $70 milhões de dólares para burlas BEC, saiba mais sobre as estatísticas de ataques BEC de 2020. Num ataque típico, os autores de fraudes visam funções específicas de empregados dentro de uma organização, enviando uma série de e-mails fraudulentos que afirmam ser de um colega sénior, cliente, ou parceiro de negócios. Podem instruir os destinatários a fazer pagamentos ou divulgar dados confidenciais.

5) Angler Phishing 

Muitas empresas têm milhares de clientes e recebem centenas de queixas diariamente. Através dos meios de comunicação social, as empresas conseguem escapar aos limites das suas limitações e chegar aos seus clientes. Isto permite a uma empresa ser flexível e adaptar-se às exigências dos seus clientes. Angler phishing é o acto de chegar a clientes descontentes por causa das redes sociais e fingir fazer parte de uma empresa. O esquema de phishing angler é um simples estratagema utilizado para enganar os utilizadores casuais dos meios de comunicação social a pensar que uma empresa está a tentar remediar os seus problemas quando, na realidade, a pessoa do outro lado está a tirar partido deles.

Como proteger a sua organização contra Phishing e fraude de e-mail

O seu fornecedor de serviços de correio electrónico pode vir com pacotes de segurança integrados como parte do seu serviço. Estes, contudo, actuam como filtros de spam que oferecem protecção contra tentativas de phishing de entrada. No entanto, quando um e-mail está a ser enviado por scammers utilizando o seu nome de domínio para caixas de entrada de destinatários, como no caso de BEC, caça à baleia, e outras formas de ataques de imitação listadas acima, eles não servirão o propósito. É por isso que precisa de recorrer a soluções de autenticação de correio electrónico como DMARC, imediatamente e mudar para uma política de aplicação.

  • DMARC autentica os seus emails alinhando-os com as normas de autenticação SPF e DKIM.
  • Especifica aos servidores receptores como devem responder às mensagens de correio electrónico que falham nas verificações de autenticação.
  • Os relatórios agregados DMARC (RUA) fornecem-lhe uma maior visibilidade no seu ecossistema de correio electrónico e resultados de autenticação e ajudam-no a monitorizar facilmente os seus domínios.
  • Os relatórios forenses de DMARC (RUF) dão-lhe uma análise aprofundada dos resultados das suas falhas de DMARC, ajudando-o a responder mais rapidamente a ataques de imitação.

Como pode o PowerDMARC ajudar a sua marca?

PowerDMARC é mais do que apenas o seu fornecedor de serviços DMARC, é uma plataforma SaaS multi-tenant que fornece uma vasta gama de soluções de autenticação e programas DMARC MSSP. Tornamos a autenticação de correio electrónico fácil e acessível para todas as organizações, desde pequenas empresas a empresas multinacionais.

  • Ajudamo-lo a passar de p=ninguém para p=rejeitar em pouco tempo, de modo a proteger a sua marca de ataques de imitação, falsificação de domínios e phishing.
  • Ajudamo-lo a configurar facilmente os relatórios DMARC com gráficos e tabelas completas e visualizações de relatórios RUA em 6 formatos diferentes para facilidade de utilização e visibilidade ampliada
  • Preocupamo-nos com a sua privacidade, para que possa encriptar os seus relatórios DMARC RUF com a sua chave privada
  • Ajudamo-lo a gerar relatórios PDF programados sobre os seus resultados de autenticação
  • Fornecemos solução dinâmica de achatamento de SPF como PowerSPF para que nunca exceda o limite de 10 DNS
  • Ajudamos a tornar a encriptação TLS obrigatória no SMTP, com MTA-STS para proteger o seu domínio de ataques de monitorização invasivos
  • Ajudamo-lo a tornar a sua marca visualmente identificável nas caixas de entrada dos seus destinatários com BIMI

Inscreva-se hoje no PowerDMARC para obter o seu teste gratuito da ferramenta analisadora DMARC, e mude de uma política de monitorização para uma política de aplicação da lei para fornecer ao seu domínio a máxima protecção contra ataques de BEC, phishing, e spoofing.

O phishing por correio electrónico evoluiu ao longo dos anos, passando de jogadores que enviam e-mails de partidas para uma actividade altamente lucrativa para hackers em todo o mundo.

De facto, no início a meados dos anos 90, a AOL sofreu alguns dos primeiros grandes ataques de phishing por correio electrónico. Geradores aleatórios de cartões de crédito foram utilizados para roubar credenciais de utilizadores, o que permitiu aos hackers obterem um acesso mais amplo à base de dados da AOL em toda a empresa.

Estes ataques foram encerrados quando a AOL actualizou os seus sistemas de segurança para evitar mais danos. Isto levou então os hackers a desenvolverem ataques mais sofisticados usando tácticas de personificação que ainda hoje são amplamente utilizadas.

Se saltarmos para o dia de hoje, os ataques de imitação que mais recentemente afectaram tanto a Casa Branca como a OMS provam que qualquer entidade é, em algum momento, vulnerável a ataques por correio electrónico.

De acordo com o Data Breach Investigation Report de 2019 da Verizon, aproximadamente 32% das violações de dados registadas em 2019 incluíam, respectivamente, phishing por correio electrónico e engenharia social.

Com isso em mente, vamos analisar os diferentes tipos de ataques de phishing e porque representam hoje uma enorme ameaça para o seu negócio.

Vamos começar.

1. Falsificação de e-mail

Os ataques de falsificação de emails são quando um hacker forja um cabeçalho e endereço de remetente de emails para fazer parecer que o email veio de alguém em quem confiam. O objectivo de um ataque como este é persuadir o destinatário a abrir o correio e possivelmente até clicar num link ou iniciar um diálogo com o atacante.

Estes ataques dependem fortemente de técnicas de engenharia social em oposição à utilização de métodos tradicionais de hacking.

Esta pode parecer uma abordagem bastante pouco sofisticada ou de 'baixa tecnologia' a um ataque cibernético. Na realidade, porém, são extremamente eficazes em atrair as pessoas através de e-mails convincentes enviados a empregados insuspeitos. A engenharia social tira partido não das falhas na infra-estrutura de segurança de um sistema, mas da inevitabilidade do erro humano.

Dêem uma vista de olhos:

Em Setembro de 2019, a Toyota perdeu 37 milhões de dólares para um esquema de correio electrónico.

Os hackers conseguiram falsificar um endereço de e-mail e convencer um empregado com autoridade financeira a alterar informações de conta para uma transferência electrónica de fundos.

Resultando numa perda maciça para a empresa.

2. Compromisso de Email Empresarial (BEC)

De acordo com o Relatório de Crimes na Internet de 2019 do FBI, as fraudes BEC resultaram em mais de $1,7 milhões e foram responsáveis por mais de metade das perdas de crimes cibernéticos registadas em 2019.

BEC é quando um atacante obtém acesso a uma conta de correio electrónico comercial e é utilizado para se fazer passar pelo proprietário dessa conta com o objectivo de causar danos a uma empresa e aos seus empregados.

Isto porque o BEC é uma forma muito lucrativa de ataque por correio electrónico, produz elevados retornos para os atacantes e é por isso que continua a ser uma ameaça cibernética popular.

Uma cidade do Colorado perdeu mais de um milhão de dólares para um esquema de BEC.

O atacante preencheu um formulário no website local onde solicitava a uma empresa de construção local que recebesse pagamentos electrónicos em vez de receber os cheques habituais pelo trabalho que estavam actualmente a fazer na cidade.

Um empregado aceitou o formulário e actualizou as informações de pagamento e, como resultado, enviou mais de um milhão de dólares aos atacantes.

3. Compromisso de Email de Vendedor (VEC)

Em Setembro de 2019, a Nikkei Inc. (Nikkei Inc.) A maior organização de comunicação social do Japão perdeu 29 milhões de dólares.

Um funcionário baseado no escritório americano dos nikkeis transferiu o dinheiro por instrução dos golpistas que se fizeram passar por um Executivo de Gestão.

Um ataque VEC é um tipo de esquema de correio electrónico que compromete os empregados de uma empresa vendedora. Tal como o nosso exemplo acima. E, claro, resultou em enormes perdas financeiras para a empresa.

E o DMARC?

As empresas em todo o mundo estão a aumentar os seus orçamentos de cibersegurança para limitar os exemplos que listamos acima. De acordo com a IDC, prevê-se que os gastos globais em soluções de segurança atinjam 133,7 mil milhões de dólares em 2022.

Mas a verdade é que a adopção de soluções de segurança de correio electrónico como o DMARC é lenta.

A tecnologia DMARC chegou ao local em 2011 e é eficaz na prevenção de ataques BEC direccionados, que como sabemos são uma ameaça comprovada para as empresas em todo o mundo.

DMARC trabalha tanto com SPF como com DKIM, o que lhe permite determinar que acções devem ser tomadas contra e-mails não autenticados para proteger a integridade do seu domínio.

LEIA: O que é DMARC e porque é que o seu negócio precisa de entrar hoje a bordo?

Cada um dos casos acima referidos tinha algo em comum... Visibilidade.

Esta tecnologia pode reduzir o impacto que a actividade de phishing por correio electrónico pode ter no seu negócio. Veja como:

  • Aumento da visibilidade. A tecnologia DMARC envia relatórios para lhe fornecer uma visão detalhada da actividade de correio electrónico em toda a sua empresa. O PowerDMARC utiliza um poderoso motor de Inteligência de Ameaças que ajuda a produzir alertas em tempo real de ataques de falsificação. Isto é acoplado a relatórios completos, permitindo ao seu negócio uma maior percepção dos registos históricos de um utilizador.
  • Aumento da segurança do correio electrónico. Será capaz de rastrear os emails da sua empresa para quaisquer ameaças de falsificação e phishing. Acreditamos que a chave para a prevenção é a capacidade de agir rapidamente, por isso, o PowerDMARC tem centros de operações de segurança 24/7 em funcionamento. Têm a capacidade de derrubar domínios abusando imediatamente do seu correio electrónico, oferecendo ao seu negócio um nível de segurança acrescido.
    O globo está no auge da pandemia COVID-19, mas isto só tem proporcionado uma oportunidade generalizada para os hackers tirarem partido dos sistemas de segurança vulneráveis.

Os recentes ataques de imitação tanto na Casa Branca como na OMS realçam realmente a necessidade de uma maior utilização da tecnologia DMARC.

 

À luz da pandemia de COVID-19 e do aumento do phishing por e-mail, queremos oferecer-lhe 3 meses de protecção DMARC GRATUITA. Basta clicar no botão abaixo para começar agora mesmo 👇