Correios

As tácticas de phishing credenciais não são novas. De facto, este tipo de ataque de engenharia social tem sido utilizado para enganar as pessoas a revelarem informação segura desde que o correio electrónico existe. A única diferença agora é a forma como os cibercriminosos estão a pensar sobre a forma de conceber estes ataques. Eles confiam em novas tecnologias e tácticas de engenharia social mais credíveis. Mas na sua essência os ataques de phishing funcionam porque eles jogam com a confiança humana numa organização.

O DMARC é uma solução viável que pode ser alavancada pelos proprietários de domínios para proteger a sua organização contra ataques de phishing credenciais.

O que é Credential Phishing?

Tal como o phishing de lança e a caça à baleia, o phishing credencial é uma forma popular de ataque de phishing lançado por atacantes em que utilizam a manipulação digital, frequentemente combinada com a força da pressão psicológica para quebrar as defesas de um utilizador e fazê-los cair nas suas tácticas. Nos últimos tempos, 96% de todos os ataques de phishing começam com e-mails fraudulentos que são frequentemente enviados com o traje de organizações de confiança. O phishing credenciado não é diferente nesse aspecto.

Muitas vezes perpetrado através de e-mails falsos, cria um sentido de urgência entre os receptores com linhas de assunto apelativas. Estes e-mails são concebidos utilizando tácticas sofisticadas de engenharia social que podem facilmente escapar a filtros de spam e gateways de segurança genéricos através da falsificação de domínios organizacionais válidos. Dentro do corpo do correio electrónico, existe frequentemente um link malicioso que quando clicado redirecciona o receptor para uma página solicitando uma das seguintes credenciais:

  • Credenciais bancárias que o atacante utiliza para transferir dinheiro para uma conta bancária controlada pelo atacante
  • Credenciais empresariais (no caso de a vítima ser um empregado da empresa falsificada) que o agressor utiliza então para obter acesso às bases de dados da empresa e roubar informações e bens sensíveis

Seja como for, as campanhas de phishing credenciais instigam um sentido de exigência entre os destinatários de correio electrónico, ao mesmo tempo que são lançadas por atacantes, fazendo-se passar por uma organização de renome, podem afectar drasticamente a credibilidade e o bom nome da empresa. Pode levar à perda de dados e de activos financeiros, bem como prejudicar os esforços de marketing por correio electrónico.

Como é que o DMARC Previne a Phishing Credencial?

O DMARC é um poderoso sistema de validação de correio electrónico que foi criado para lidar com ataques de phishing e melhorar a segurança do correio electrónico através da Internet. O DMARC baseia-se em protocolos pré-existentes como SPF e DKIM. Eles ajudam a validar os seus e-mails enviados, verificando os cabeçalhos de e-mail para alinhamento do domínio. DMARC permite aos proprietários de domínios definir uma política para e-mails falsos, e escolher se querem colocá-los em quarentena ou bloqueá-los. Subsequentemente, mantém à distância os ataques de phishing credenciais e minimiza a sua taxa de sucesso.

A configuração de DMARC envolve a alteração de algumas configurações do DNS, publicando um registo DMARC no DNS do seu domínio. A criação manual de um registo pode deixar espaço para erros humanos, daí que possa usar um gerador de registos DMARC para servir o propósito. O DMARC ajuda a reduzir o risco de actividades fraudulentas no seu domínio, ao mesmo tempo que melhora a sua taxa de entregabilidade de correio electrónico em quase 10% ao longo do tempo.

Como ler facilmente os seus relatórios DMARC?

Ao configurar o DMARC para os seus domínios, tem a opção de permitir a elaboração de relatórios DMARC para eles. Os relatórios agregados DMARC fornecem detalhes granulares sobre as fontes de envio de correio electrónico, ajudando-o a ver os seus resultados de autenticação, medir o desempenho do correio electrónico e rastrear remetentes maliciosos mais rapidamente. Webmasters, fornecedores de serviços de correio electrónico, e domínios de envio utilizam relatórios agregados DMARC para monitorizar e avaliar se os e-mails que enviam estão a ser autenticados e como essas mensagens de correio electrónico estão a funcionar. Estes relatórios ajudam-nos a monitorizar domínios não conformes e remetentes, medir a taxa de sucesso da sua autenticação e identificar quaisquer novas ameaças de forma atempada.

No entanto, os relatórios DMARC são enviados em Extensible Markup Language, que pode parecer indecifrável a indivíduos não técnicos. Um analisador de relatórios DMARC fornece-lhe uma plataforma onde estes ficheiros XML são analisados num formato mais simples, legível e organizado que o ajuda a visualizar os seus relatórios num painel de controlo colorido. Também lhe permite visualizar os resultados para múltiplos domínios e fontes de envio ao mesmo tempo, e filtrar os resultados por:

Por fonte de envio 

Por anfitrião

Por resultado 

Por país 

Por organização 

Geolocalização

Estatísticas detalhadas

Dê à sua organização o impulso de segurança de correio electrónico que ela merece por direito, inscrevendo-se hoje no seu analisador DMARC!

Os marqueteiros são os designers da imagem de marca, por isso precisam de estar cientes destes 5 famosos termos de Phishing, que podem causar estragos na reputação de uma empresa. Phishing é um tipo de vector de ataque que envolve um website ou e-mail que parece ser de uma organização respeitável, mas que na realidade é criado com a intenção de recolher informações sensíveis como nomes de utilizador, palavras-passe e detalhes de cartões de crédito (também conhecidos como Dados do Cartão). Os ataques de phishing são comuns no mundo online.

Quando a sua empresa é vítima de um ataque de phishing, pode causar danos de marca e interferir com a classificação ou taxa de conversão do seu motor de busca. Deve ser uma prioridade para os marqueteiros protegerem-se contra ataques de phishing porque são um reflexo directo das consistências da sua empresa. Assim, como marqueteiros, precisamos de proceder com extrema cautela quando se trata de esquemas de phishing.

Os esquemas de phishing existem há muitos anos. Não se preocupe se não ouviu falar disso antes, a culpa não é sua. Alguns dizem que o esquema cibernético nasceu há 10 anos, mas o phishing tornou-se oficialmente um crime em 2004. À medida que as técnicas de phishing continuam a evoluir, encontrar um novo e-mail de phishing pode rapidamente tornar-se confuso, e por vezes é difícil dizer se a mensagem é legítima ou não. Pode proteger-se melhor a si próprio e à sua organização, estando atento a estas cinco técnicas comuns de phishing.

5 Termos comuns de Phishing que precisa de conhecer

1) Email Phishing 

Os e-mails de phishing são geralmente enviados em massa a partir de um domínio que imita um legítimo. Uma empresa pode ter o endereço de correio electrónico [email protected], mas uma empresa de phishing pode utilizar [email protected] O objectivo é enganá-lo a clicar num link malicioso ou a partilhar informação sensível, fingindo ser uma empresa real com a qual faz negócios. Um domínio falso envolve frequentemente a substituição de carácter, como a utilização de 'r' e 'n' ao lado um do outro para criar 'rn' em vez de 'm'.

Os ataques de Phishing estão em constante evolução e a ficar cada vez mais indetectáveis com o tempo. Os actores da ameaça estão a utilizar tácticas de engenharia social para falsificar domínios e enviar e-mails fraudulentos de um domínio legítimo, para fins maliciosos.

2) Spear Phishing 

Um ataque de phishing de lança é uma nova forma de ataque cibernético que utiliza informações falsas para obter acesso a contas que têm um nível de segurança mais elevado. Os atacantes profissionais têm o objectivo de comprometer uma única vítima, e para levar a cabo esta ideia, pesquisam o perfil social da empresa e os nomes e papéis dos empregados dentro da mesma. Ao contrário do phishing, o Spear phishing é uma campanha dirigida contra uma organização ou indivíduo. Estas campanhas são cuidadosamente construídas por agentes de ameaça com o único objectivo de visar uma pessoa(s) específica(s) para obter acesso a uma organização.

3) Caça à baleia

A caça à baleia é uma técnica altamente orientada que pode comprometer os e-mails dos associados de nível superior. O objectivo, que é semelhante a outros métodos de phishing, é enganar os empregados para que estes cliquem num link malicioso. Um dos mais devastadores ataques de correio electrónico para passar através de redes empresariais é o esquema da caça à baleia. Estas tentativas de ganho pessoal utilizando poderes de persuasão para diminuir a resistência das vítimas, enganando-as e levando-as a entregar fundos da empresa. A caça à baleia é também conhecida como fraude do CEO, uma vez que os atacantes se fazem frequentemente passar por pessoas em posições autoritárias, tais como o CEO de uma empresa.

4) Compromisso de e-mail comercial 

O Business Email Compromise (BEC) é uma forma de cibercrime que pode ser extremamente onerosa para as empresas. Este tipo de ataque cibernético utiliza a fraude de correio electrónico para influenciar domínios organizacionais na participação em actividades fraudulentas, resultando no compromisso e roubo de dados sensíveis. Exemplos de BEC podem incluir esquemas de facturação, falsificação de domínios e outras formas de ataques de falsificação de identidade. Cada ano uma organização média pode perder até $70 milhões de dólares para burlas BEC, saiba mais sobre as estatísticas de ataques BEC de 2020. Num ataque típico, os autores de fraudes visam funções específicas de empregados dentro de uma organização, enviando uma série de e-mails fraudulentos que afirmam ser de um colega sénior, cliente, ou parceiro de negócios. Podem instruir os destinatários a fazer pagamentos ou divulgar dados confidenciais.

5) Angler Phishing 

Muitas empresas têm milhares de clientes e recebem centenas de queixas diariamente. Através dos meios de comunicação social, as empresas conseguem escapar aos limites das suas limitações e chegar aos seus clientes. Isto permite a uma empresa ser flexível e adaptar-se às exigências dos seus clientes. Angler phishing é o acto de chegar a clientes descontentes por causa das redes sociais e fingir fazer parte de uma empresa. O esquema de phishing angler é um simples estratagema utilizado para enganar os utilizadores casuais dos meios de comunicação social a pensar que uma empresa está a tentar remediar os seus problemas quando, na realidade, a pessoa do outro lado está a tirar partido deles.

Como proteger a sua organização contra Phishing e fraude de e-mail

O seu fornecedor de serviços de correio electrónico pode vir com pacotes de segurança integrados como parte do seu serviço. Estes, contudo, actuam como filtros de spam que oferecem protecção contra tentativas de phishing de entrada. No entanto, quando um e-mail está a ser enviado por scammers utilizando o seu nome de domínio para caixas de entrada de destinatários, como no caso de BEC, caça à baleia, e outras formas de ataques de imitação listadas acima, eles não servirão o propósito. É por isso que precisa de recorrer a soluções de autenticação de correio electrónico como DMARC, imediatamente e mudar para uma política de aplicação.

  • DMARC autentica os seus emails alinhando-os com as normas de autenticação SPF e DKIM.
  • Especifica aos servidores receptores como devem responder às mensagens de correio electrónico que falham nas verificações de autenticação.
  • Os relatórios agregados DMARC (RUA) fornecem-lhe uma maior visibilidade no seu ecossistema de correio electrónico e resultados de autenticação e ajudam-no a monitorizar facilmente os seus domínios.
  • Os relatórios forenses de DMARC (RUF) dão-lhe uma análise aprofundada dos resultados das suas falhas de DMARC, ajudando-o a responder mais rapidamente a ataques de imitação.

Como pode o PowerDMARC ajudar a sua marca?

PowerDMARC é mais do que apenas o seu fornecedor de serviços DMARC, é uma plataforma SaaS multi-tenant que fornece uma vasta gama de soluções de autenticação e programas DMARC MSSP. Tornamos a autenticação de correio electrónico fácil e acessível para todas as organizações, desde pequenas empresas a empresas multinacionais.

  • Ajudamo-lo a passar de p=ninguém para p=rejeitar em pouco tempo, de modo a proteger a sua marca de ataques de imitação, falsificação de domínios e phishing.
  • Ajudamo-lo a configurar facilmente os relatórios DMARC com gráficos e tabelas completas e visualizações de relatórios RUA em 6 formatos diferentes para facilidade de utilização e visibilidade ampliada
  • Preocupamo-nos com a sua privacidade, para que possa encriptar os seus relatórios DMARC RUF com a sua chave privada
  • Ajudamo-lo a gerar relatórios PDF programados sobre os seus resultados de autenticação
  • Fornecemos solução dinâmica de achatamento de SPF como PowerSPF para que nunca exceda o limite de 10 DNS
  • Ajudamos a tornar a encriptação TLS obrigatória no SMTP, com MTA-STS para proteger o seu domínio de ataques de monitorização invasivos
  • Ajudamo-lo a tornar a sua marca visualmente identificável nas caixas de entrada dos seus destinatários com BIMI

Inscreva-se hoje no PowerDMARC para obter o seu teste gratuito da ferramenta analisadora DMARC, e mude de uma política de monitorização para uma política de aplicação da lei para fornecer ao seu domínio a máxima protecção contra ataques de BEC, phishing, e spoofing.

Vamos falar de falsificação por um minuto. Quando se ouve palavras como "phishing", "business email compromise" ou "cibercrime", qual é a primeira que lhe vem à cabeça? A maioria das pessoas pensaria em algo na linha da segurança do correio electrónico, e é provável que também o tenha feito. E isso é absolutamente correcto: cada um dos termos que acabei de mencionar são formas de ciberataque, em que um criminoso usa engenharia social e outras técnicas para ter acesso a informação sensível e dinheiro. Obviamente que isso é mau, e as organizações devem fazer tudo o que estiver ao seu alcance para se protegerem contra isso.

Mas há outro lado disto, um outro que algumas organizações simplesmente não consideram, e que é igualmente importante para elas. O Phishing não o coloca apenas em maior risco de perder dados e dinheiro, mas a sua marca também tem uma probabilidade igualmente grande de perder. De facto, essa probabilidade é de 63%: é o número de consumidores que provavelmente deixarão de comprar uma marca após apenas uma única experiência insatisfatória.

Como é que os ataques de phishing por e-mail prejudicam a sua marca?

Compreender como o phishing pode comprometer os sistemas da sua organização é bastante simples. Mas os efeitos a longo prazo de um único ciberataque? Nem por isso.

Pense desta forma. Na maioria dos casos, um utilizador que verifique o seu e-mail irá provavelmente clicar num e-mail de uma pessoa ou marca que conhece e em quem confia. Se o e-mail parecer suficientemente realista, nem sequer notariam a diferença entre um que é falso e um que não o é. O e-mail pode até ter uma ligação que conduza a uma página que se pareça exactamente com o portal de login da sua organização, onde escrevem o seu nome de utilizador e palavra-passe.

Mais tarde, quando souberem que os detalhes do seu cartão de crédito e endereço foram divulgados ao público, não há a quem recorrer senão à sua organização. Afinal, foi "o seu correio electrónico" que causou o desastre, a sua falta de segurança. Quando os seus próprios clientes perdem totalmente a confiança na sua marca e na sua credibilidade, pode causar enormes problemas para a óptica da sua marca. Não é apenas a empresa que foi pirateada, é a empresa que permitiu que os seus dados fossem roubados através de um e-mail que enviou.

Não é difícil ver como isto pode prejudicar seriamente os seus resultados a longo prazo, especialmente quando novos clientes potenciais são desligados pela perspectiva de serem outra vítima dos seus e-mails. Os cibercriminosos tomam a confiança e lealdade que os seus clientes têm na sua marca, e usam-na activamente contra si. E é isso que torna o Business Email Compromise (BEC) muito mais do que uma questão de segurança técnica.

Quais são algumas das indústrias mais prejudicadas?

As empresas farmacêuticas são algumas das empresas mais frequentemente alvo de phishing e cyberattacks. De acordo com um estudo das empresas farmacêuticas da Fortune 500, apenas nos últimos 3 meses de 2018, cada empresa enfrentou, em média, 71 ataques de fraude por correio electrónico. Isto porque as empresas farmacêuticas detêm propriedade intelectual valiosa sobre novos produtos químicos e produtos farmacêuticos. Se um atacante pode roubar esta informação, pode vendê-la no mercado negro para obter um lucro elevado.

As empresas de construção e imobiliárias também não estão muito atrasadas. As empresas de serviços financeiros e instituições financeiras em particular enfrentam a ameaça constante de ter dados sensíveis ou grandes somas de dinheiro roubadas deles através de ataques cuidadosamente planeados de Business as well as Vendor Email Compromise (VEC) .

Todas estas indústrias beneficiam muito com a confiança dos clientes nas suas marcas, e a sua relação com as marcas influencia directamente os seus negócios com as empresas. Se um consumidor sentisse que essa empresa não era capaz de manter os seus dados, dinheiro ou outros bens seguros, isso seria prejudicial para a marca, e por vezes, irremediavelmente.

Saiba mais sobre segurança de correio electrónico para a sua indústria específica.

Como se pode salvar a sua marca?

O marketing tem tudo a ver com a construção da sua imagem de marca em algo que o público não se lembre apenas, mas que associe com qualidade e fiabilidade. E o primeiro passo para isso é assegurar o seu domínio.

Os cibercriminosos falsificam o domínio da sua organização e imitam a sua marca, por isso, quando enviam um e-mail a um utilizador insuspeito, vai parecer que está a vir de si. Em vez de esperar que os utilizadores identifiquem quais os e-mails que são reais e quais os que não são (o que muitas vezes é quase impossível, particularmente para os leigos), pode, em vez disso, impedir que esses e-mails entrem por completo nas caixas de entrada dos utilizadores.

DMARC é um protocolo de autenticação de correio electrónico que funciona como um manual de instruções para um servidor de correio electrónico receptor. Sempre que um correio electrónico é enviado do seu domínio, o servidor de correio electrónico do destinatário verifica os seus registos DMARC (publicados no seu DNS), e valida o correio electrónico. Se o correio electrónico for legítimo, 'passa' a autenticação DMARC, e é entregue na caixa de entrada do utilizador.

Se o e-mail for de um remetente não autorizado, dependendo da sua política DMARC, o e-mail pode ser enviado directamente para spam, ou mesmo bloqueado.

Saiba mais sobre como funciona o DMARC aqui.

O DMARC pode eliminar quase completamente todas as mensagens de correio electrónico não solicitado (spam) com origem no seu domínio, porque em vez de bloquear as mensagens falsas à medida que deixam o seu domínio, verifica a autenticidade à medida que a mensagem de correio electrónico chega ao servidor do receptor.

Se já implementou o DMARC e está à procura de formas de levar a segurança da sua marca ainda mais longe, existem Indicadores de Marca para Identificação de Mensagens (BIMI). Este novo padrão de segurança de e-mail apõe o logotipo da sua marca ao lado de cada e-mail do seu domínio que tenha sido autenticado pelo DMARC.

Agora, quando os seus clientes virem um e-mail que tenha enviado, associarão o seu logótipo à sua marca, melhorando a recordação da marca. E quando virem o seu logótipo, aprenderão a confiar apenas em e-mails que tenham o seu logótipo ao seu lado.

Saiba mais sobre o BIMI aqui. 

O e-mail é muitas vezes a primeira escolha para um cibercriminoso, quando estão a lançar, porque é muito fácil de explorar. Ao contrário dos ataques de força bruta, que são pesados no poder de processamento, ou métodos mais sofisticados que requerem um alto nível de habilidade, a falsificação de domínios pode ser tão fácil como escrever um e-mail fingindo ser outra pessoa. Em muitos casos, essa "outra pessoa" é uma importante plataforma de serviço de software em que as pessoas dependem para fazer o seu trabalho.

Foi o que aconteceu entre 15 e 30 de Abril de 2020, quando os nossos analistas de segurança no PowerDMARC descobriram uma nova onda de e-mails de phishing que visavam as principais companhias de seguros do Médio Oriente. Este ataque tem sido apenas um entre muitos outros no recente aumento de casos de phishing e falsificação durante a crise do Covid-19. Já em Fevereiro de 2020, outro grande esquema de phishing chegou ao ponto de se fazer passar pela Organização Mundial de Saúde, enviando e-mails a milhares de pessoas pedindo doações para o alívio do coronavírus.

Nesta recente série de incidentes, os utilizadores do serviço Office 365 da Microsoft receberam o que parecia ser e-mails de actualização de rotina sobre o estado das suas contas de utilizador. Estes e-mails provinham dos domínios das suas próprias organizações, solicitando aos utilizadores que redefinissem as suas palavras-passe ou que clicassem em ligações para ver notificações pendentes.

Compilámos uma lista de alguns dos títulos de correio electrónico que observámos estarem a ser utilizados:

  • Conta Microsoft actividade de início de sessão invulgar
  • Tem (3) Mensagens Pendentes de Entrega no seu e-Mail [email protected]* Portal!
  • [email protected] Tem Mensagens Pendentes do Microsoft Office UNSYNC
  • Reativação Notificação sumária para [email protected]

*detalhes da conta alterados para privacidade dos utilizadores

Também pode ver uma amostra de um cabeçalho de correio utilizado num e-mail falso enviado a uma companhia de seguros:

Recebido: de [malicioso_ip] (helo= malicioso_domínio)

id 1jK7RC-000uju-6x

para [email protected]; Qui, 02 Abr 2020 23:31:46 +0200

DKIM-Signature: v=1; a=rsa-sha256; q=dns/txt; c=relaxed/relaxed;

Recebido: de [xxxx] (porto=58502 helo=xxxxx)

por malicioso_domínio com esmtpsa (TLSv1.2:ECDHE-RSA-AES2 56-GCM-SHA384:256)

De: "Equipa de conta Microsoft" 

Para: [email protected]

Assunto: Notificação do Microsoft Office para [email protected] em 4/1/2020 23:46

Data: 2 Abr 2020 22:31:45 +0100

Message-ID: <[email protected]>

MIME-Versão: 1.0

Content-Type: text/html;

charset="utf-8″

Codificação de conteúdo-transferência-codificação: citação-printável

X-AntiAbuse: Este cabeçalho foi adicionado para rastrear abusos, por favor inclua-o com qualquer relatório de abuso

X-AntiAbuse: Nome do Anfitrião Primário - malicioso_domínio

X-AntiAbuse: Domínio original - domain.com

X-AntiAbuse: Originator/Caller UID/GID - [47 12] / [47 12]

X-AntiAbuse: Endereço do remetente Domínio - domain.com

X-Get-Message-Sender-Via: malicioso_domínioauthenticated_id: [email protected]_domain

Emissor X-Autenticado: malicious_domain: [email protected]_domain

X-Source: 

X-Source-Args: 

X-Source-Dir: 

Recebido-SPF: falha ( domínio de domínio.com não designa malicioso_ip_address como remetente permitido) client-ip= malicioso_ip_address ; envelope-from=[email protected]; helo=malicioso_domínio;

X-SPF-Result: domínio de domain.com não designa malicioso_ip_address como remetente permitido

Aviso ao Remetente-X: A pesquisa DNS inversa falhou para malicioso_ip_address (falhado)

X-DKIM-Status: nenhum / / domain.com / / /

X-DKIM-Status: passe / / malicioso_domínio / malicioso_domínio / / por defeito

 

O nosso Centro de Operações de Segurança rastreou os links de correio electrónico para URLs de phishing que visavam os utilizadores do Microsoft Office 365. Os URLs foram redireccionados para sítios comprometidos em diferentes locais do mundo.

Olhando simplesmente para esses títulos de correio electrónico, seria impossível dizer que foram enviados por alguém que falsificou o domínio da sua organização. Estamos habituados a um fluxo constante de trabalho ou emails relacionados com contas, o que nos leva a entrar em vários serviços online, tal como o Office 365. A falsificação de domínios tira partido disso, tornando os seus e-mails falsos e maliciosos indistinguíveis dos e-mails genuínos. Não há praticamente forma de saber, sem uma análise minuciosa do e-mail, se este provém de uma fonte de confiança. E com dezenas de e-mails que chegam todos os dias, ninguém tem tempo para escrutinar cuidadosamente cada um deles. A única solução seria utilizar um mecanismo de autenticação que verificasse todos os e-mails enviados a partir do seu domínio, e bloquear apenas aqueles que foram enviados por alguém que o enviou sem autorização.

Esse mecanismo de autenticação é chamado DMARC. E como um dos principais fornecedores de soluções de segurança de correio electrónico no mundo, nós no PowerDMARC fizemos questão de o fazer compreender a importância de proteger o domínio da sua organização. Não apenas para si, mas para todos os que confiam e dependem de si para entregar e-mails seguros e fiáveis na sua caixa de entrada, de cada vez.

Pode ler sobre os riscos de falsificação aqui: https://powerdmarc.com/stop-email-spoofing/

Descubra como pode proteger o seu domínio contra a falsificação e impulsionar a sua marca aqui: https://powerdmarc.com/what-is-dmarc/

 

O phishing por correio electrónico evoluiu ao longo dos anos, passando de jogadores que enviam e-mails de partidas para uma actividade altamente lucrativa para hackers em todo o mundo.

De facto, no início a meados dos anos 90, a AOL sofreu alguns dos primeiros grandes ataques de phishing por correio electrónico. Geradores aleatórios de cartões de crédito foram utilizados para roubar credenciais de utilizadores, o que permitiu aos hackers obterem um acesso mais amplo à base de dados da AOL em toda a empresa.

Estes ataques foram encerrados quando a AOL actualizou os seus sistemas de segurança para evitar mais danos. Isto levou então os hackers a desenvolverem ataques mais sofisticados usando tácticas de personificação que ainda hoje são amplamente utilizadas.

Se saltarmos para o dia de hoje, os ataques de imitação que mais recentemente afectaram tanto a Casa Branca como a OMS provam que qualquer entidade é, em algum momento, vulnerável a ataques por correio electrónico.

De acordo com o Data Breach Investigation Report de 2019 da Verizon, aproximadamente 32% das violações de dados registadas em 2019 incluíam, respectivamente, phishing por correio electrónico e engenharia social.

Com isso em mente, vamos analisar os diferentes tipos de ataques de phishing e porque representam hoje uma enorme ameaça para o seu negócio.

Vamos começar.

1. Falsificação de e-mail

Os ataques de falsificação de emails são quando um hacker forja um cabeçalho e endereço de remetente de emails para fazer parecer que o email veio de alguém em quem confiam. O objectivo de um ataque como este é persuadir o destinatário a abrir o correio e possivelmente até clicar num link ou iniciar um diálogo com o atacante.

Estes ataques dependem fortemente de técnicas de engenharia social em oposição à utilização de métodos tradicionais de hacking.

Esta pode parecer uma abordagem bastante pouco sofisticada ou de 'baixa tecnologia' a um ataque cibernético. Na realidade, porém, são extremamente eficazes em atrair as pessoas através de e-mails convincentes enviados a empregados insuspeitos. A engenharia social tira partido não das falhas na infra-estrutura de segurança de um sistema, mas da inevitabilidade do erro humano.

Dêem uma vista de olhos:

Em Setembro de 2019, a Toyota perdeu 37 milhões de dólares para um esquema de correio electrónico.

Os hackers conseguiram falsificar um endereço de e-mail e convencer um empregado com autoridade financeira a alterar informações de conta para uma transferência electrónica de fundos.

Resultando numa perda maciça para a empresa.

2. Compromisso de Email Empresarial (BEC)

De acordo com o Relatório de Crimes na Internet de 2019 do FBI, as fraudes BEC resultaram em mais de $1,7 milhões e foram responsáveis por mais de metade das perdas de crimes cibernéticos registadas em 2019.

BEC é quando um atacante obtém acesso a uma conta de correio electrónico comercial e é utilizado para se fazer passar pelo proprietário dessa conta com o objectivo de causar danos a uma empresa e aos seus empregados.

Isto porque o BEC é uma forma muito lucrativa de ataque por correio electrónico, produz elevados retornos para os atacantes e é por isso que continua a ser uma ameaça cibernética popular.

Uma cidade do Colorado perdeu mais de um milhão de dólares para um esquema de BEC.

O atacante preencheu um formulário no website local onde solicitava a uma empresa de construção local que recebesse pagamentos electrónicos em vez de receber os cheques habituais pelo trabalho que estavam actualmente a fazer na cidade.

Um empregado aceitou o formulário e actualizou as informações de pagamento e, como resultado, enviou mais de um milhão de dólares aos atacantes.

3. Compromisso de Email de Vendedor (VEC)

Em Setembro de 2019, a Nikkei Inc. (Nikkei Inc.) A maior organização de comunicação social do Japão perdeu 29 milhões de dólares.

Um funcionário baseado no escritório americano dos nikkeis transferiu o dinheiro por instrução dos golpistas que se fizeram passar por um Executivo de Gestão.

Um ataque VEC é um tipo de esquema de correio electrónico que compromete os empregados de uma empresa vendedora. Tal como o nosso exemplo acima. E, claro, resultou em enormes perdas financeiras para a empresa.

E o DMARC?

As empresas em todo o mundo estão a aumentar os seus orçamentos de cibersegurança para limitar os exemplos que listamos acima. De acordo com a IDC, prevê-se que os gastos globais em soluções de segurança atinjam 133,7 mil milhões de dólares em 2022.

Mas a verdade é que a adopção de soluções de segurança de correio electrónico como o DMARC é lenta.

A tecnologia DMARC chegou ao local em 2011 e é eficaz na prevenção de ataques BEC direccionados, que como sabemos são uma ameaça comprovada para as empresas em todo o mundo.

DMARC trabalha tanto com SPF como com DKIM, o que lhe permite determinar que acções devem ser tomadas contra e-mails não autenticados para proteger a integridade do seu domínio.

LEIA: O que é DMARC e porque é que o seu negócio precisa de entrar hoje a bordo?

Cada um dos casos acima referidos tinha algo em comum... Visibilidade.

Esta tecnologia pode reduzir o impacto que a actividade de phishing por correio electrónico pode ter no seu negócio. Veja como:

  • Aumento da visibilidade. A tecnologia DMARC envia relatórios para lhe fornecer uma visão detalhada da actividade de correio electrónico em toda a sua empresa. O PowerDMARC utiliza um poderoso motor de Inteligência de Ameaças que ajuda a produzir alertas em tempo real de ataques de falsificação. Isto é acoplado a relatórios completos, permitindo ao seu negócio uma maior percepção dos registos históricos de um utilizador.
  • Aumento da segurança do correio electrónico. Será capaz de rastrear os emails da sua empresa para quaisquer ameaças de falsificação e phishing. Acreditamos que a chave para a prevenção é a capacidade de agir rapidamente, por isso, o PowerDMARC tem centros de operações de segurança 24/7 em funcionamento. Têm a capacidade de derrubar domínios abusando imediatamente do seu correio electrónico, oferecendo ao seu negócio um nível de segurança acrescido.
    O globo está no auge da pandemia COVID-19, mas isto só tem proporcionado uma oportunidade generalizada para os hackers tirarem partido dos sistemas de segurança vulneráveis.

Os recentes ataques de imitação tanto na Casa Branca como na OMS realçam realmente a necessidade de uma maior utilização da tecnologia DMARC.

 

À luz da pandemia de COVID-19 e do aumento do phishing por e-mail, queremos oferecer-lhe 3 meses de protecção DMARC GRATUITA. Basta clicar no botão abaixo para começar agora mesmo 👇