A exibição do nome do e-mail spoofing é uma das tipos de ataques de engenharia social que envolve a falsificação de dados para modificar artificialmente a percepção de outros indivíduos. Os e-mails falsificados podem enganar até mesmo os funcionários mais honestos de uma organização, fazendo-os pensar que estão a comunicar com o CEO ou outros executivos superiores.
O correio electrónico falso mais convincente quase sempre passará, uma vez que mesmo as pessoas que supostamente o devem verificar serão enganadas pela sua aparência fraudulenta.
Os hackers usam as suas identidades falsas para fazer com que todos os envolvidos numa transacção online pensem que estão a falar com uma pessoa em particular sem saberem que há outra pessoa por detrás do ecrã.
Portanto, o objectivo deste processo é permitir aos hackers "falsificar até que o façam" no seu tentativas de phishing.
O que é Spoofing de Nome de Exibição?
Email Display Name Spoofing é um esquema de e-mail perpetrado por fraudadores que utilizam o nome verdadeiro de alguém (conhecido pelo destinatário) como o nome de exibição para os seus e-mails.
Isto é feito através do registo de uma conta de correio electrónico válida com um endereço de correio electrónico diferente, mas o nome de exibição é o mesmo que o contacto que eles querem imitar. Portanto, o destinatário vai pensar que está a receber um e-mail de uma pessoa de confiança nos seus contactos - mas não são eles.
Por exemplo:
Um hacker pode fazer-se passar por "Ben, o CEO da empresa XYZ" utilizando o nome exacto que "Ben, o CEO" criou no seu endereço electrónico oficial. E depois aplicar este nome de exibição forjado a um endereço de correio electrónico válido mas diferente do endereço de correio electrónico real utilizado por "Ben, o CEO".
Uma vez que a maioria das plataformas de correio electrónico modernas como o Outlook apenas mostra o nome do remetente do correio electrónico (em vez do endereço de correio electrónico real do remetente De: endereço de correio electrónico) para o destinatário - por uma questão de facilidade de utilização - o destinatário pode cair na armadilha definida pelo hacker.
O destinatário aceitará o e-mail legitimamente enviado por "Ben, o CEO" quando na realidade não é porque a secção De: (que normalmente é escondida por defeito pela maioria das plataformas de e-mail) tem um endereço de e-mail diferente de "Ben, o CEO" utiliza realmente.
Exibição do nome Spoofing tornando-se um esquema de Phishing amplamente difundido: Mas porquê?
Ao longo dos anos, o uso da falsificação do nome de exibição tornou-se cada vez mais comum em esquemas de phishing. Isto porque a exibição de um nome que é idêntico ao actual De: endereço de correio electrónico pode enganar muitas pessoas para que estas acreditem que é realmente de alguém que conhecem ou em quem confiam.
➜ Proliferação de Smartphones
A falsificação do nome de exibição do e-mail está a tornar-se um esquema de phishing generalizado, devido à proliferação de smartphones.
Como os clientes de correio electrónico em dispositivos móveis não exibem os metadados de um correio electrónico, permite a exibição de nomes falsos de correio electrónico. Isto significa que quando um destinatário abre um e-mail de alguém que não conhece, apenas verá o nome de exibição do semáforo do remetente e não o de: endereço.
Como pode imaginar, isto torna mais fácil para um burlão enganar as pessoas a pensar que elas estão a interagir com alguém que conhecem.
➜ Desvia os Mecanismos de Defesa contra a Falsificação
A razão pela qual este tipo de fraude é tão eficaz é porque a afixação do nome do e-mail é feita através de um endereço de e-mail legítimo. Porque ultrapassa a maioria das contramedidas de falsificação, tais como SpamAssassin, estes e-mails de phishing são muitas vezes muito difíceis de filtrar.
➜ Email Metadata Is Hidden
A maioria das pessoas está habituada à ideia de que um e-mail deve parecer que veio dos seus amigos ou família. Na realidade, a maioria das pessoas não lêem os metadados completos de um e-mail e caem assim na armadilha.
É por isso que os hackers podem visar interfaces de utilizador que foram concebidas com facilidade de utilização como uma prioridade. A maioria das aplicações clientes de correio electrónico modernas não mostram metadados para facilitar a prontidão; portanto, o endereço From: é escondido da vista simples até que um destinatário clique nele para ver os metadados completos.
A maioria dos destinatários não lêem as trocas completas de correio electrónico - apenas confiam no nome do visor para os autenticar. Assim, caem neste esquema de phishing porque assumem que se um e-mail se parecer com um que conhecem, então deve ser legítimo e seguro.
Como evitar tornar-se uma vítima de falsificação de nome de exibição de e-mail?
Não confie em nomes de exibição para autenticar o e-mail. Se não tiver a certeza, então verifique a troca de emails para ver se é realmente de quem diz ser. Aqui estão mais dicas úteis para evitar a falsificação de nomes de exibição de correio electrónico.
1. Primeiro, dirija-se à mensagem de correio electrónico em questão e extraia todos os metadados da mesma. Isto dar-lhe-á acesso ao nome do remetente, endereço de correio electrónico, e informação completa do cabeçalho do correio electrónico. Se isto for falsificação, então é provável que alguns dos metadados não sejam o que parece. Por exemplo, se notar que o endereço de correio electrónico não corresponde a nenhuma outra conta na sua lista de contactos, então é uma boa indicação de que se trata de um esquema de phishing.
2. Verifique o seu SPF registos. Estas são listas de domínios que permitiram a entrega (ou rejeição) de correio do seu domínio.
3. Verifique o seu DKIM registos. Estas são listas de domínios que assinaram o seu correio com a sua chave privada para verificar a sua autenticidade. Se algum destes registos não corresponder ao domínio no cabeçalho do correio electrónico, então é uma boa indicação de que se trata de uma falsificação.
4. Verifique os seus registos DMARC. Estas são listas de domínios que estabeleceram uma política de rejeição de correio se este falhar qualquer uma das verificações acima referidas. Se este registo não corresponder ao domínio no cabeçalho do e-mail, então é uma boa indicação de que se trata de uma falsificação.
5. Se vir um hiperlink que pareça apontar para uma página oficial, mas que o leve para outro lugar, isto é uma boa indicação de falsificação. Se vir erros de digitação ou outros erros no texto do e-mail, isto também pode ser uma indicação de spoofing do nome do e-mail.
Criação de Regra de Transporte para Exibição de Nome de Email Spoofing
As regras de transporte são uma forma de bloquear ou permitir o envio de e-mails específicos que tenham sido enviados de fora da organização. São aplicadas a mensagens de correio electrónico individuais, o que significa que pode utilizá-las para especificar quais as mensagens que devem ou não ser entregues.
A regra de transporte para o CEO "Ben" é a seguinte:
Aplicar esta Regra se...
1. O remetente está localizado fora da organização. 2. Um cabeçalho de mensagem corresponde... 'De' cabeçalho corresponde a 'Ben'. Faça o seguinte... Prepend the Disclaimer ‘<disclaimer>’ |
Com esta regra de transporte, qualquer mensagem de correio electrónico que venha de fora da organização e contenha a palavra "Ben" no cabeçalho From será bloqueada e enviada para uma caixa de correio definida pelo utilizador. Isto evita que o falso Ben seja capaz de falsificar o endereço e o nome de exibição do Ben real. A cláusula de exoneração de responsabilidade antecipada para cada mensagem bloqueada alerta os utilizadores de que este não é um e-mail comercial autêntico e que não deve ser aberto ou respondido.
Como o PowerDMARC luta contra a exibição de nomes por e-mail para a protecção do seu negócio?
A falsificação do nome do e-mail está a aumentar, e o PowerDMARC está aqui para o ajudar a combatê-lo. Nós aplicamos DMARC protocolos como DKIM e verificações SPF, que são ferramentas essenciais para combater a falsificação de emails. Também utilizamos a aprendizagem mecânica para gerar um modelo preditivo de ameaças de falsificação de correio electrónico e depois combinamos estas previsões com ferramentas avançadas de análise de conteúdo para maximizar a sua protecção contra ataques de phishing de correio electrónico.
Dessa forma, se alguém enviar um e-mail fingindo ser seu na esperança de enganar os seus empregados, eles não conseguirão passar, porque o filtro irá apanhar o e-mail com o nome falsificado, bem como typosquatting.