Correios

O phishing por correio electrónico evoluiu ao longo dos anos, passando de jogadores que enviam e-mails de partidas para uma actividade altamente lucrativa para hackers em todo o mundo.

De facto, no início a meados dos anos 90, a AOL sofreu alguns dos primeiros grandes ataques de phishing por correio electrónico. Geradores aleatórios de cartões de crédito foram utilizados para roubar credenciais de utilizadores, o que permitiu aos hackers obterem um acesso mais amplo à base de dados da AOL em toda a empresa.

Estes ataques foram encerrados quando a AOL actualizou os seus sistemas de segurança para evitar mais danos. Isto levou então os hackers a desenvolverem ataques mais sofisticados usando tácticas de personificação que ainda hoje são amplamente utilizadas.

Se saltarmos para o dia de hoje, os ataques de imitação que mais recentemente afectaram tanto a Casa Branca como a OMS provam que qualquer entidade é, em algum momento, vulnerável a ataques por correio electrónico.

De acordo com o Data Breach Investigation Report de 2019 da Verizon, aproximadamente 32% das violações de dados registadas em 2019 incluíam, respectivamente, phishing por correio electrónico e engenharia social.

Com isso em mente, vamos analisar os diferentes tipos de ataques de phishing e porque representam hoje uma enorme ameaça para o seu negócio.

Vamos começar.

1. Falsificação de e-mail

Os ataques de falsificação de emails são quando um hacker forja um cabeçalho e endereço de remetente de emails para fazer parecer que o email veio de alguém em quem confiam. O objectivo de um ataque como este é persuadir o destinatário a abrir o correio e possivelmente até clicar num link ou iniciar um diálogo com o atacante.

Estes ataques dependem fortemente de técnicas de engenharia social em oposição à utilização de métodos tradicionais de hacking.

Esta pode parecer uma abordagem bastante pouco sofisticada ou de 'baixa tecnologia' a um ataque cibernético. Na realidade, porém, são extremamente eficazes em atrair as pessoas através de e-mails convincentes enviados a empregados insuspeitos. A engenharia social tira partido não das falhas na infra-estrutura de segurança de um sistema, mas da inevitabilidade do erro humano.

Dêem uma vista de olhos:

Em Setembro de 2019, a Toyota perdeu 37 milhões de dólares para um esquema de correio electrónico.

Os hackers conseguiram falsificar um endereço de e-mail e convencer um empregado com autoridade financeira a alterar informações de conta para uma transferência electrónica de fundos.

Resultando numa perda maciça para a empresa.

2. Compromisso de Email Empresarial (BEC)

De acordo com o Relatório de Crimes na Internet de 2019 do FBI, as fraudes BEC resultaram em mais de $1,7 milhões e foram responsáveis por mais de metade das perdas de crimes cibernéticos registadas em 2019.

BEC é quando um atacante obtém acesso a uma conta de correio electrónico comercial e é utilizado para se fazer passar pelo proprietário dessa conta com o objectivo de causar danos a uma empresa e aos seus empregados.

Isto porque o BEC é uma forma muito lucrativa de ataque por correio electrónico, produz elevados retornos para os atacantes e é por isso que continua a ser uma ameaça cibernética popular.

Uma cidade do Colorado perdeu mais de um milhão de dólares para um esquema de BEC.

O atacante preencheu um formulário no website local onde solicitava a uma empresa de construção local que recebesse pagamentos electrónicos em vez de receber os cheques habituais pelo trabalho que estavam actualmente a fazer na cidade.

Um empregado aceitou o formulário e actualizou as informações de pagamento e, como resultado, enviou mais de um milhão de dólares aos atacantes.

3. Compromisso de Email de Vendedor (VEC)

Em Setembro de 2019, a Nikkei Inc. (Nikkei Inc.) A maior organização de comunicação social do Japão perdeu 29 milhões de dólares.

Um funcionário baseado no escritório americano dos nikkeis transferiu o dinheiro por instrução dos golpistas que se fizeram passar por um Executivo de Gestão.

Um ataque VEC é um tipo de esquema de correio electrónico que compromete os empregados de uma empresa vendedora. Tal como o nosso exemplo acima. E, claro, resultou em enormes perdas financeiras para a empresa.

E o DMARC?

As empresas em todo o mundo estão a aumentar os seus orçamentos de cibersegurança para limitar os exemplos que listamos acima. De acordo com a IDC, prevê-se que os gastos globais em soluções de segurança atinjam 133,7 mil milhões de dólares em 2022.

Mas a verdade é que a adopção de soluções de segurança de correio electrónico como o DMARC é lenta.

A tecnologia DMARC chegou ao local em 2011 e é eficaz na prevenção de ataques BEC direccionados, que como sabemos são uma ameaça comprovada para as empresas em todo o mundo.

DMARC trabalha tanto com SPF como com DKIM, o que lhe permite determinar que acções devem ser tomadas contra e-mails não autenticados para proteger a integridade do seu domínio.

LEIA: O que é DMARC e porque é que o seu negócio precisa de entrar hoje a bordo?

Cada um dos casos acima referidos tinha algo em comum... Visibilidade.

Esta tecnologia pode reduzir o impacto que a actividade de phishing por correio electrónico pode ter no seu negócio. Veja como:

  • Aumento da visibilidade. A tecnologia DMARC envia relatórios para lhe fornecer uma visão detalhada da actividade de correio electrónico em toda a sua empresa. O PowerDMARC utiliza um poderoso motor de Inteligência de Ameaças que ajuda a produzir alertas em tempo real de ataques de falsificação. Isto é acoplado a relatórios completos, permitindo ao seu negócio uma maior percepção dos registos históricos de um utilizador.
  • Aumento da segurança do correio electrónico. Será capaz de rastrear os emails da sua empresa para quaisquer ameaças de falsificação e phishing. Acreditamos que a chave para a prevenção é a capacidade de agir rapidamente, por isso, o PowerDMARC tem centros de operações de segurança 24/7 em funcionamento. Têm a capacidade de derrubar domínios abusando imediatamente do seu correio electrónico, oferecendo ao seu negócio um nível de segurança acrescido.
    O globo está no auge da pandemia COVID-19, mas isto só tem proporcionado uma oportunidade generalizada para os hackers tirarem partido dos sistemas de segurança vulneráveis.

Os recentes ataques de imitação tanto na Casa Branca como na OMS realçam realmente a necessidade de uma maior utilização da tecnologia DMARC.

 

À luz da pandemia de COVID-19 e do aumento do phishing por e-mail, queremos oferecer-lhe 3 meses de protecção DMARC GRATUITA. Basta clicar no botão abaixo para começar agora mesmo 👇

 

 

Enquanto organizações criam fundos de caridade em todo o mundo para combater o Covid-19, um tipo diferente de batalha está a ser travado nas condutas electrónicas da Internet. Milhares de pessoas em todo o mundo têm sido vítimas de fraudes por correio electrónico e de fraudes por correio electrónico covid-19 durante a pandemia do coronavírus. É cada vez mais comum ver os cibercriminosos utilizarem nomes de domínio reais destas organizações nos seus e-mails para parecerem legítimos.

No mais recente esquema de alta visibilidade do coronavírus, um e-mail supostamente da Organização Mundial de Saúde (OMS) foi enviado em todo o mundo, solicitando doações para o Fundo de Resposta Solidária. O endereço do remetente era '[email protected]', onde 'who.int' é o verdadeiro nome de domínio para a OMS. O e-mail foi confirmado como sendo um esquema de phishing, mas à primeira vista, todos os sinais indicavam que o remetente era genuíno. Afinal de contas, o domínio pertencia ao verdadeiro WHO.

doar fundo de resposta

No entanto, este tem sido apenas um de uma série crescente de esquemas de phishing que utilizam e-mails relacionados com o coronavírus para roubar dinheiro e informação sensível das pessoas. Mas se o remetente está a utilizar um nome de domínio real, como podemos distinguir um e-mail legítimo de um falso? Porque é que os cibercriminosos são tão facilmente capazes de empregar a falsificação do domínio do correio electrónico numa organização tão grande?

E como é que entidades como WHO descobrem quando alguém está a usar o seu domínio para lançar um ataque de phishing?

O e-mail é a ferramenta de comunicação empresarial mais utilizada no mundo, mas é um protocolo completamente aberto. Por si só, há muito pouco para controlar quem envia que e-mails e de que endereço de e-mail. Isto torna-se um enorme problema quando os atacantes se disfarçam de marca ou figura pública de confiança, pedindo às pessoas que lhes dêem o seu dinheiro e informações pessoais. De facto, mais de 90% de todas as violações de dados de empresas nos últimos anos envolveram phishing por correio electrónico de uma forma ou de outra. E a falsificação do domínio do correio electrónico é uma das principais causas disso.

Num esforço para proteger o correio electrónico, foram desenvolvidos protocolos como o Sender Policy Framework (SPF) e Domain Keys Identified Mail (DKIM ). O SPF verifica o endereço IP do remetente com uma lista aprovada de endereços IP, e o DKIM utiliza uma assinatura digital encriptada para proteger o correio electrónico. Embora ambos sejam individualmente eficazes, ambos têm o seu próprio conjunto de falhas. DMARC, que foi desenvolvido em 2012, é um protocolo que utiliza autenticação tanto SPF como DKIM para proteger o correio electrónico, e tem um mecanismo que envia ao proprietário do domínio um relatório sempre que um correio electrónico falha a validação do DMARC.

Isto significa que o proprietário do domínio é notificado sempre que um e-mail enviado por um terceiro não autorizado. E crucialmente, podem dizer ao destinatário do e-mail como lidar com o correio não autenticado: deixá-lo ir para a caixa de entrada, colocá-lo em quarentena, ou rejeitá-lo imediatamente. Em teoria, isto deve impedir que o mau correio electrónico inunde as caixas de entrada das pessoas e reduzir o número de ataques de phishing que enfrentamos. Então porque não o faz?

Pode o DMARC Prevenir a Falsificação de Domínios e a Covid-19 Evitar Golpes de E-mail?

A autenticação de e-mail exige que os domínios remetentes publiquem os seus registos SPF, DKIM e DMARC no DNS. De acordo com um estudo, apenas 44,9% dos domínios Alexa top 1 milhão tinham um registo SPF válido publicado em 2018, e tão pouco quanto 5,1% tinham um registo DMARC válido. E isto apesar do facto de os domínios sem autenticação DMARC sofrerem de falsificação quase quatro vezes mais do que os domínios que são seguros. Há uma falta de implementação séria de DMARC em todo o panorama empresarial, e não tem melhorado muito ao longo dos anos. Mesmo organizações como a UNICEF ainda não implementaram o DMARC com os seus domínios, e a Casa Branca e o Departamento de Defesa dos EUA têm ambos uma política de DMARC de p = nenhum, o que significa que não estão a ser aplicados.

Um inquérito conduzido por peritos da Virginia Tech trouxe à luz algumas das mais sérias preocupações citadas pelas principais empresas e negócios que ainda não utilizaram a autenticação DMARC:

  1. Dificuldades de implantação: A aplicação rigorosa dos protocolos de segurança significa frequentemente um elevado nível de coordenação nas grandes instituições, para as quais muitas vezes não dispõem de recursos. Além disso, muitas organizações não têm muito controlo sobre os seus DNS, pelo que a publicação de registos DMARC torna-se ainda mais difícil.
  2. Benefícios que não superam os custos: A autenticação DMARC tem normalmente benefícios directos para o destinatário do correio electrónico e não para o proprietário do domínio. A falta de motivação séria para adoptar o novo protocolo tem impedido muitas empresas de incorporar o DMARC nos seus sistemas.
  3. Risco de Quebra do Sistema Existente: A relativa novidade do DMARC torna-o mais propenso a uma implementação imprópria, o que faz surgir o risco muito real de e-mails legítimos não serem recebidos. As empresas que dependem da circulação do correio electrónico não se podem dar ao luxo de ter isso a acontecer, e por isso não se incomodam em adoptar o DMARC de todo.

Reconhecendo porque precisamos de DMARC

Embora as preocupações expressas pelas empresas no inquérito tenham um mérito óbvio, isso não torna a implementação do DMARC menos imperativa para a segurança do correio electrónico. Quanto mais tempo as empresas continuarem a funcionar sem um domínio DMARC-autenticado, mais todos nós nos expomos ao perigo muito real de ataques de phishing por correio electrónico. Como os esquemas de falsificação de emails do coronavírus nos ensinaram, ninguém está a salvo de ser alvo ou imitado. Pense no DMARC como uma vacina - à medida que o número de pessoas que o utilizam aumenta, as hipóteses de apanhar uma infecção diminuem drasticamente.

Existem soluções reais e viáveis para este problema que podem ultrapassar as preocupações das pessoas relativamente à adopção do DMARC. Aqui estão apenas algumas que poderiam impulsionar a implementação por uma grande margem:

  1. Redução do Atrito na Implementação: O maior obstáculo no caminho de uma empresa que adopta o DMARC são os custos de implementação associados ao mesmo. A economia está no marasmo e os recursos são escassos. É por isso que o PowerDMARC juntamente com os nossos parceiros industriais Global Cyber Alliance (GCA) têm o orgulho de anunciar uma oferta de tempo limitado durante a pandemia de Covid-19 - 3 meses do nosso conjunto completo de aplicações, implementação de DMARC e serviços anti-spoofing, completamente gratuitos. Prepare a sua solução DMARC em minutos e comece já a monitorizar os seus e-mails utilizando o PowerDMARC.
  2. Melhorar a utilidade percebida: Para que o DMARC tenha um grande impacto na segurança do correio electrónico, é necessária uma massa crítica de utilizadores para publicar os seus registos SPF, DKIM e DMARC. Ao recompensar os domínios autenticados DMARC com um ícone 'Trusted' ou 'Verified' (como com a promoção do HTTPS entre websites), os proprietários de domínios podem ser incentivados a obter uma reputação positiva para o seu domínio. Uma vez atingido um determinado limiar, os domínios protegidos por DMARC serão vistos de forma mais favorável do que os que não o são.
  3. Implantação simplificada: Ao facilitar a implementação e configuração de protocolos anti-spoofing, mais domínios serão aceitáveis para autenticação DMARC. Uma forma de o fazer é permitir que o protocolo funcione num "modo de monitorização", permitindo aos administradores de correio electrónico avaliar o impacto que tem nos seus sistemas antes de procederem a uma implantação completa.

Cada nova invenção traz consigo novos desafios. Cada novo desafio obriga-nos a encontrar uma nova forma de o superar. O DMARC já existe há alguns anos, mas o phishing já existe há muito mais tempo. Nas últimas semanas, a pandemia de Covid-19 apenas lhe deu uma nova face. No PowerDMARC, estamos aqui para o ajudar a enfrentar este novo desafio de frente. Inscreva-se aqui para o seu analisador DMARC gratuito, para que enquanto ficar em casa a salvo do coronavírus, o seu domínio esteja a salvo da falsificação de e-mails.