Correios

A sua organização está sem dúvida familiarizada com as numerosas ameaças de correio electrónico que têm visado os profissionais de TI durante a última década. Provavelmente também já se habituou a ter uma compreensão sólida destes tipos de ameaças.

No entanto, a paisagem de ameaça está em constante evolução. É provável que a sua organização tenha visto poucos ou repetidos infractores no contexto dos seus sistemas.

Este post servirá como um relance para algumas das últimas ameaças por e-mail de que precisa de estar ciente em 2022.

1. Ransomware

O Ransomware pode muitas vezes ser implementado através de correio electrónico, o que o torna uma das potenciais ameaças de correio electrónico. O Ransomware é o acto de bloquear o acesso ao sistema informático de uma vítima, encriptando os dados da vítima e exigindo o pagamento em troca da chave de desencriptação. Se não pagar o resgate dentro das horas atribuídas pelo atacante, não poderá recuperar quaisquer ficheiros que estavam no seu sistema antes de o ataque ter ocorrido. A maioria dos ficheiros de resgate encriptados com a extensão .exe, embora outros tipos de resgates também possam ter como alvo certos tipos de ficheiros.

a. Ransomware-as-a-Service

Ransomware-as-a-Service (RaaS) é um movimento entre os cibercriminosos para venderem na nuvem o software de resgate e outras ferramentas malware, tais como trojans bancários.

RaaS permite aos cibercriminosos venderem as suas ferramentas maliciosas como um serviço, o que significa que podem ser utilizadas por qualquer pessoa que o compre. Isto significa que uma pessoa pode comprá-lo e utilizá-lo contra empresas ou indivíduos sem o seu conhecimento.

Os tipos mais comuns de programas de resgate são os programas de ecrã de bloqueio que exigem o pagamento em troca do desbloqueio dos ficheiros da vítima. Estes programas podem ser activados simplesmente clicando numa ligação ou abrindo um anexo de e-mail.

b. Cripto-Resgate ou Criptores

Estes são ficheiros encriptados que precisam de ser desencriptados com a ajuda de uma chave de desencriptação. Se o destinatário não tiver a chave de desencriptação, não poderá aceder a esses ficheiros.

c. Scareware

O Scareware é um tipo de resgate que tenta assustá-lo a pagar, exibindo um aviso falso ou alegando que o seu computador foi infectado com malware.

d. Cacifos

Os cacifos são um tipo de malware que bloqueia os seus ficheiros até que pague dinheiro para os desbloquear.

e. Doxware e/ou Vazamento

Estes são dois tipos semelhantes de resgates que não encriptam ficheiros, mas exibem-nos no ecrã como uma espécie de aviso ou notificação, muitas vezes com um pedido de resgate anexado.

2. Phishing

Phishing, uma das mais comuns ameaças de correio electrónico, é uma forma de fraude na Internet que utiliza o correio electrónico para enganar as pessoas e levá-las a desistir das suas informações pessoais. É a prática de enviar e-mails falsos que parecem provir de empresas legítimas, bancos, ou mesmo agências governamentais. Estes e-mails fraudulentos instruem a vítima a clicar num link ou a descarregar um anexo para ver as informações da sua conta e fazer pagamentos. Se o fizerem, podem dar acidentalmente informações pessoais valiosas, tais como palavras-passe ou números da Segurança Social.

a. Esquemas Relacionados com Pandemia

Estes esquemas podem estar relacionados com a pandemia de alguma forma e tentar capitalizar o medo e a ansiedade, oferecendo produtos ou serviços gratuitos em troca de um clique num link malicioso.

b. Impersonificação da marca

Este tipo de esquema de phishing irá imitar marcas e organizações para o enganar a acreditar que são legítimas. Os e-mails podem pedir-lhe detalhes pessoais como o número do seu cartão de crédito ou informações de conta bancária, ou podem solicitar-lhe que clique em ligações para abrir anexos que são ficheiros maliciosos.

c. Emails de Phishing com Correio Temático

Um e-mail de phishing enviado por cibercriminosos que têm como alvo empresas que utilizam locais de correios para enviar produtos. Estes e-mails tentarão fazê-lo pensar que vieram da UPS ou FedEx para ter acesso ao seu endereço de casa. O e-mail diz que houve um problema com a ordem de envio vinda da empresa e pede aos funcionários que abram um anexo ou sigam um link para o rectificar.

d. E-mails com um Tom 'Urgente' ou Recompensa Promissora

Este tipo de e-mails são-lhe enviados de uma forma que parece ter vindo do seu banco, empresa de cartões de crédito, ou outra organização importante. Eles podem dizer algo como "Detectámos actividade suspeita na sua conta e precisamos de verificar se autorizou esta transacção". Estes e-mails podem ser particularmente perigosos porque parecem provir de uma fonte legítima e podem ser utilizados como fachada para tentativas de fraude.

e. Emails temáticos de facturação

Os e-mails que imitam modelos de facturas e contêm links para páginas web concebidas para roubar palavras-passe e outras informações pessoais do destinatário são chamadas esquemas de phishing com temas de facturação.

3. Ataques de Compromisso de Email Empresarial (BEC)

Compromisso de e-mail comercial (BEC) é um tipo de ataque de phishing em que um atacante contacta o endereço de e-mail comercial de uma empresa numa tentativa de obter informações confidenciais.

BEC utiliza um ataque de imitação para enganar os empregados a fornecer dados sensíveis, tais como nomes de utilizador e palavras-passe, fazendo-se passar pelo CEO da empresa ou por outro executivo sénior. O atacante pode também utilizar outros métodos para obter informações como a pirataria informática num servidor comercial ou a intercepção de comunicações.

a. Fraude do CEO

Fraude do CEO é quando um atacante faz-se passar pelo CEO ou outro membro sénior da organização para ter acesso a informações confidenciais do sistema de correio electrónico da empresa.

b. Compromisso de conta

O compromisso de conta ocorre quando os atacantes obtêm acesso à conta de um empregado sem o seu conhecimento através de métodos tais como e-mails de phishing ou malware no computador de um empregado.

c. Roubo de dados

O roubo de dados refere-se a quando os atacantes tiram informações sensíveis de dentro da rede de uma empresa sem nunca terem acesso físico às mesmas. Os dados podem incluir registos financeiros, listas de clientes, e até informações pessoais como nomes e endereços.

d. Impersonificação de advogado

É quando um criminoso imita um advogado e envia um e-mail fraudulento que parece vir do advogado da vítima.

4. Engenharia Social

Engenharia social é uma táctica muito eficaz utilizada em ameaças por correio electrónico para defraudar as vítimas. É definida como o acto de obter acesso à confiança de uma pessoa, tirando partido das suas emoções e/ou personalidade. É também conhecida como ataques "honey-pot".

Estes ataques são perpetrados por hackers que utilizam uma combinação de engenharia social e e-mails falsificados para enganar os seus alvos, fazendo-os clicar em ligações maliciosas ou abrindo anexos que infectam as suas máquinas com vírus ou outro malware. O exemplo mais comum deste tipo de ataque é o e-mail de phishing de lança, que utiliza um endereço de e-mail falso mas convincente para o fazer parecer como se viesse de uma fonte de confiança.

As empresas devem estar conscientes destes ataques e de como funcionam porque podem ser utilizados para roubar informações sensíveis ou causar danos às infra-estruturas da sua empresa.

a. Isco

A isca é o processo de envio de e-mails com mensagens ocultas para atrair um utilizador a clicar nelas. A mensagem pode ser um link ou conteúdo real que engana o destinatário a abri-lo e, em última análise, a divulgar informações sobre si próprio.

b. Scareware

O Scareware é como um isco na medida em que o engana a clicar num link de um e-mail fazendo-o pensar que há algo de errado com o seu computador ou dispositivo. Faz isto enviando falsos avisos sobre vírus ou malware no seu computador ou dispositivo que não existem - mas se clicar neles, eles descarregarão malware para o seu dispositivo.

c. Pretexto

Isto é quando um atacante envia um e-mail fingindo ser de outra pessoa para enganar o destinatário, levando-o a revelar informações pessoais ou confidenciais.

d. Falsificações profundas

Deepfakes são vídeos que são criados utilizando software de IA que gera vídeos realistas de pessoas. Podem ser utilizados para chantagem, influência política, e outros tipos de manipulação.

5. Ataques com base na exploração

Os ataques baseados na exploração são ameaças de correio electrónico que podem ser configuradas para executar tarefas tais como descarregar malware, enviar spam, ou roubar credenciais. Estes ataques são frequentemente utilizados por hackers para obter acesso ao computador ou rede de um determinado alvo.

A exploração é um pedaço de código que guia o atacante através do processo de acesso a uma conta ou rede. Para realizar um ataque por correio electrónico baseado em exploração, o atacante precisa de encontrar uma vulnerabilidade não corrigida no software do sistema visado. Isto pode ser feito através da procura de patches de segurança que foram lançados mas não instalados no sistema alvo.

Uma vez encontrada a exploração, desencadeia um worm ou vírus que infecta todos os computadores ligados a ele. O worm propaga-se então através destes computadores, enviando cópias de si próprio de volta através de redes de correio electrónico até chegar a todos os computadores ligados a eles.

a. Explorações de Dia Zero

As explorações de dia zero são ataques que foram descobertos e explorados antes de a vulnerabilidade ter sido remediada. O atacante usa esta vulnerabilidade para obter acesso ao computador do alvo sem o conhecimento do utilizador.

b. Kits de Exploração do Navegador

Os Browser Exploit Kits são pedaços de software que tiram partido das vulnerabilidades do seu navegador utilizando anúncios maliciosos para o convencer a descarregar um ficheiro que contém malware. Estes ficheiros podem ser distribuídos através de correio electrónico ou outros meios.

c. Explorações do formato do ficheiro

O formato de ficheiro Explora o trabalho tirando partido dos formatos de ficheiro utilizados por aplicações como Microsoft Word, Excel, e PowerPoint. Estas explorações podem permitir aos hackers modificar ficheiros que lhes permitem aceder a informações sensíveis ou mesmo assumir o controlo da própria aplicação.

d. O Homem no Meio (MITM)

Os ataques do Homem no Meio (MITM) são ameaças por correio electrónico que ocorrem quando alguém intercepta e altera as comunicações entre dois computadores antes de estes chegarem ao destino pretendido. Este tipo de ataque pode ser feito por um hacker que tenha obtido acesso a uma rede informática privada ou por uma entidade governamental que monitoriza as comunicações por razões de segurança nacional, tais como espionagem ou terrorismo.

Os ataques MITM por e-mail podem ser controlados com a ajuda de MTA-STSUm protocolo revolucionário de autenticação que ajuda a proteger as comunicações do servidor SMTP.

Fique à frente das ameaças avançadas de e-mail de 2022 com PowerDMARC

O serviço de segurança de correio electrónico baseado em DMARC da PowerDMARC fornece protecção A-Z contra ameaças avançadas de correio electrónico. Funciona identificando tráfego suspeito de correio electrónico, impedindo-o de entrar na sua rede, e identificando a origem do ataque.

O nosso DMARC O serviço detecta e-mails maliciosos no seu ponto de origem - antes mesmo de chegarem à sua caixa de entrada - e bloqueia-os antes mesmo de passarem pelos seus filtros.

Construímos as nossas soluções de segurança de correio electrónico com os mais recentes avanços tecnológicos para garantir o mais alto nível de protecção possível - e mostrar-lhe-emos como funciona com um sistema gratuito Ensaio DMARC.