["48432.js","47514.js","14759.js"]
["48418.css","16238.css","15731.css","15730.css","15516.css","14755.css","14756.css"]
["14757.html"]
  • Iniciar Sessão
  • Inscrição
  • Contacte-nos
PowerDMARC
  • Características
    • PowerDMARC
    • Alojamento DKIM
    • PowerSPF
    • PowerBIMI
    • PowerMTA-STS
    • PowerTLS-RPT
    • PowerAlerts
  • Serviços
    • Serviços de Implantação
    • Serviços Geridos
    • Serviços de apoio
    • Benefícios do serviço
  • Fixação de preços
  • Caixa de ferramentas eléctricas
  • Parceiros
    • Programa de Revenda
    • Programa MSSP
    • Parceiros Tecnológicos
    • Parceiros da indústria
    • Encontrar um parceiro
    • Torne-se um parceiro
  • Recursos
    • O que é DMARC? - Um Guia Detalhado
    • Folhas de dados
    • Estudos de casos
    • DMARC no seu país
    • DMARC por Indústria
    • Apoio
    • Blog
    • Formação em DMARC
  • Sobre
    • A nossa empresa
    • Clientes
    • Contacte-nos
    • Reservar uma demonstração
    • Eventos
  • Menu Menu

O que é o Compromisso de Email Empresarial?

Blogs
O que é o BEC 02

Saltando directamente para a definição do que é Business Email Compromise: Business Email Compromise (BEC) ocorre quando um hacker obtém acesso a uma conta de e-mail da empresa e assume a identidade do titular da conta para cometer fraude contra a empresa. Tomar a conta de correio electrónico da vítima é digno de confiança. 

Um atacante criaria frequentemente uma conta com um endereço de e-mail quase idêntico a um da rede da empresa. BEC foi também chamado de "ataque de homem no correio electrónico".

Não é surpreendente que o FBI tenha classificado o Business Email Compromise (BEC) como um "esquema de 26 biliões de dólares", dado o custo médio para as empresas de $5,01 milhões por violaçãoe a ameaça está apenas a crescer. O Business Email Compromise (BEC) ataca funcionários que utilizam endereços de correio electrónico comerciais fictícios ou legítimos. Mais de 1,8 mil milhões de dólares foi ganha pelos golpistas do BEC em 2020, mais do que qualquer outra forma de cibercrime.

O que é o Business Email Compromise e como é que funciona?

Num ataque de BEC, os actores da ameaça representam como trabalhadores ou parceiros fiáveis. Eles persuadem a vítima a fazer uma acção, como conceder acesso a informações confidenciais ou enviar dinheiro. Os actores da ameaça continuam a ser bem sucedidos, apesar de um maior conhecimento do compromisso de correio electrónico comercial.

A frequência destas agressões visando consumidores anormais aumentou de forma impressionante 84% durante a primeira e segunda metades de 2021. Apesar disso, na segunda metade de 2021, a taxa de agressões aumentou para 0,82 por mil caixas de correio.

Quais são os Principais Tipos de Ataques de Compromisso por Email de Empresas?

De acordo com o FBI, os principais tipos de esquemas de BEC são:

Caridades Falsas

Nos ataques BEC, uma das formas mais comuns envolve o envio de e-mails de falsas instituições de caridade que afirmam estar a angariar dinheiro para uma causa digna. Estes emails incluem frequentemente anexos que contêm software malicioso concebido para infectar computadores com vírus e outro malware.

Problemas de viagem

Outro esquema comum de BEC envolve o envio de e-mails de agências de viagens falsas que afirmam ter havido um problema com o seu voo ou reserva de hotel - geralmente porque alguém cancelou a sua reserva no último minuto. O e-mail pedir-lhe-á para actualizar as suas informações de viagem, clicando num anexo ou link incluído na mensagem. Se assim for, poderá instalar inadvertidamente malware no seu computador ou permitir aos hackers o acesso a dados sensíveis armazenados no seu dispositivo.

Ameaças fiscais

Este ataque envolve a ameaça de uma agência governamental de acção legal ou oficial se as vítimas não pagarem dinheiro. Estas burlas envolvem frequentemente facturas falsas e pedidos de pagamento para evitar consequências legais.

Impersonificação de advogado

Estes e-mails afirmam que um advogado precisa da sua ajuda com uma questão legal - ou foram presos ou estão a tentar cobrar dinheiro devido por outra pessoa. Nestes casos, os golpistas pedem a sua informação pessoal para que possam "ajudar" no assunto legal em questão (como enviar dinheiro de volta).

O esquema de facturação falsa

Neste esquema, uma empresa envia uma factura para outra empresa, geralmente por um montante significativo. A factura indicará que o destinatário deve dinheiro por serviços ou itens que não recebeu. Poderá ser-lhes pedido que enviem dinheiro para pagar a factura fictícia.

Roubo de dados

Este esquema envolve roubar dados sensíveis da sua empresa e vendê-los a concorrentes ou outras partes interessadas. Os ladrões podem também ameaçar publicar os seus dados caso não cumpra as suas exigências.

Como funcionam os ataques BEC?

Eis como funcionam os ataques BEC:

  • Conta de correio electrónico ou website falsificado - O atacante falsificará um endereço de correio electrónico ou website que pareça legítimo. Enviarão um ou mais e-mails de phishing a partir desta conta pedindo informações financeiras, tais como números de contas bancárias e PINs. A utilização de DMARC pode ajudá-lo a evitar que os hackers falsificem o seu domínio.
  • Spear Phishing emails - Os emails Spear Phishing são emails altamente direccionados enviados directamente a um empregado no seu local de trabalho. São frequentemente disfarçados de comunicações internas de alguém dentro da empresa (ou seja, um executivo), contendo linhas temáticas tais como "transferência bancária urgente" ou "factura urgente" que solicitam dados sensíveis imediatamente.
  • Utilização de malware - Os atacantes podem instalar software malicioso (malware) no computador de uma vítima e utilizá-lo para seguir a sua actividade, capturar teclas, ou fazer capturas de ecrã. Os keyloggers podem até ser instalados em sistemas informáticos se o atacante tiver acesso físico aos mesmos.

O que evitar o Compromisso de Email Empresarial?

Um ataque BEC bem sucedido pode custar muito dinheiro a uma empresa e causar danos significativos. Contudo, é possível evitar estes ataques seguindo alguns passos simples, como por exemplo:

1. Proteja o seu domínio com DMARC

Estes e-mails BEC podem ser bloqueados através da utilização de DMARC. Uma organização pode identificar que fontes estão a enviar e-mails em nome do seu domínio através da verificação do remetente e alinhamento do domínio, utilizando o protocolo, juntamente com uma maior visibilidade nos seus canais de e-mail. As organizações podem assegurar que todas as fontes fiáveis são correctamente validadas utilizando esta informação. Uma organização pode implementar uma p=rejeição Polícia DMARCy se todas as fontes legítimas tiverem sido totalmente autenticadas.

Com esta política, todos os e-mails maliciosos serão rejeitados e deixarão de chegar à caixa de entrada do destinatário, reduzindo assim o risco de e-mails comerciais de compromisso chegarem aos seus clientes.

2. Protecções Anti-Phishing

Use software anti-phishing que procura ligações maliciosas e anexos que possam infectar a sua rede nos e-mails recebidos.

3. Separação de Deveres

Assegurar que as funções críticas não sejam desempenhadas por uma só pessoa. Isto reduz o risco de um funcionário ser coagido a executar acções não autorizadas.

4. Rotulagem de e-mails externos

Assegurar que todas as mensagens de correio electrónico externas são rotuladas como tal ou encaminhadas através de uma porta de correio electrónico segura para que não pareçam ser enviadas directamente de dentro da rede da sua organização.

5. Examinar cuidadosamente o endereço de e-mail

Examinar cuidadosamente o endereço de correio electrónico. Se for de alguém que conheça, abra o e-mail e leia-o. Se for de alguém que não conheça, pergunte porque é que o contactariam. Verifique também se a linha de assunto do e-mail contém informação sobre o e-mail. A linha de assunto deve corresponder ao que está na sua caixa de entrada.

6. Eduque os seus empregados

A melhor defesa contra os ataques BEC é a educação dos empregados. Os empregados precisam de ser ensinados sobre a ameaça de BEC, como funciona, e como podem ser visados. Devem também estar cientes das políticas da empresa sobre a utilização de correio electrónico comercial e utilizadores autorizados de correio electrónico.

Conclusão

As burlas do Business Email Compromise ultrapassam mesmo as medidas de segurança mais avançadas, e normalmente ludibriam-se um CEO ou CFO insuspeito com um único e-mail. No final, BEC é um vector de ataque genuinamente insidioso que continua a prevalecer no mundo empresarial. E isso significa que é um vector do qual deve estar muito atento.

Use o Analisador DMARC pelo PowerDMARC para garantir a entrega dos e-mails do seu domínio e evitar o envio de e-mails falsos. Quando pára de falsificar, está a fazer mais do que apenas proteger a sua marca. Está a assegurar a sobrevivência do seu negócio.

o que é o compromisso do correio electrónico empresarial

  • Sobre
  • Últimos Posts
Ahona Rudra
Gestor de Marketing Digital e Escritor de Conteúdos no PowerDMARC
Ahona trabalha como Gestor de Marketing Digital e Escritor de Conteúdos no PowerDMARC. É uma escritora apaixonada, blogueira, e especialista de marketing em cibersegurança e tecnologia da informação.
Últimos posts de Ahona Rudra (ver todos)
  • O que é um e-mail de phishing? Fique alerta e evite cair na armadilha! - 31 de maio de 2023
  • Corrigir "DKIM none message not signed"- Guia de resolução de problemas - 31 de maio de 2023
  • Corrigir o erro de SPF: Superar Demasiadas Pesquisas de DNS - 30 de maio de 2023
18 de Outubro de 2022/por Ahona Rudra
Etiquetas: Ataque BEC, ataque de compromisso de correio electrónico empresarial, o que é BEC, o que é ataque BEC, o que é compromisso de correio electrónico empresarial
Partilhar esta entrada
  • Partilhar no Facebook
  • Partilhar no Twitter
  • Partilhar no WhatsApp
  • Partilhar no LinkedIn
  • Partilhar por correio
Pode também gostar de
bec blogueComo combater o Compromisso de Email Empresarial (BEC) com a Autenticação de Email?

Proteja o seu e-mail

Parar a Falsificação de E-mails e Melhorar a Entrega de E-mails

15 dias de teste grátis!


Categorias

  • Blogs
  • Notícias
  • Comunicados de imprensa

Blogs mais recentes

  • correio electrónico de phishing
    O que é um e-mail de phishing? Fique atento e evite cair na armadilha!31 de maio de 2023 - 21:05h
  • Como corrigir "Mensagem DKIM none não assinada"
    Corrigir "DKIM none message not signed"- Guia de resolução de problemas31 de maio de 2023 - 15:35h
  • SPF Permerror - Demasiadas pesquisas de DNS
    Corrigir o erro de SPF: Superar demasiadas pesquisas de DNS30 de maio de 2023 - 17:14
  • Os 5 principais serviços geridos de cibersegurança em 2023
    Os 5 principais serviços gerenciados de segurança cibernética em 202329 de maio de 2023 - 10:00 am
logotipo powerdmarc
SOC2 GDPR PowerDMARC comliant GDPR serviço comercial da coroa
powerdmarc certificado pela aliança cibernética global csa

Conhecimento

O que é a Autenticação por Email?
O que é DMARC?
O que é a Política DMARC?
O que é o SPF?
O que é o DKIM?
O que é o BIMI?
O que é MTA-STS?
O que é TLS-RPT?
O que é RUA?
O que é RUF?
AntiSpam vs DMARC
DMARC Alinhamento
Conformidade DMARC
Aplicação do DMARC
Guia de Implementação BIMI
Permerror
MTA-STS & TLS-RPT Guia de Implementação

Ferramentas

Gerador de Registos DMARC grátis
Verificador de registos DMARC gratuito
Gerador de registos SPF gratuito
Pesquisa de registos SPF gratuitos
Gerador de Registos DKIM grátis
Pesquisa de registos DKIM gratuitos
Gerador de Registos BIMI Grátis
Pesquisa de registos BIMI grátis
Procura de registos FCrDNS gratuitos
Verificador de registos TLS-RPT gratuito
Verificador de registos MTA-STS gratuito
Gerador de Registos TLS-RPT grátis

Produto

Visita ao produto
Características
PowerSPF
PowerBIMI
PowerMTA-STS
PowerTLS-RPT
PowerAlerts
Documentação API
Serviços Geridos
Protecção contra a Falsificação de Email
Protecção da marca
Anti Phishing
DMARC para o Office365
DMARC para Google Mail GSuite
DMARC para Zimbra
Formação gratuita em DMARC

Experimente-nos

Contacte-nos
Teste gratuito
Demonstração do livro
Parceria
Fixação de preços
FAQ
Apoio
Blog
Eventos
Pedido de recurso
Registo de alterações
Estado do sistema

  • English
  • Français
  • Dansk
  • Nederlands
  • Deutsch
  • Русский
  • Polski
  • Español
  • Italiano
  • 日本語
  • 中文 (简体)
  • Norsk
  • Svenska
  • 한국어
© PowerDMARC é uma marca registada.
  • Twitter
  • Youtube
  • LinkedIn
  • Facebook
  • Instagram
  • Contacte-nos
  • Termos e Condições
  • Política de Privacidade
  • Política de Biscoitos
  • Política de Segurança
  • Conformidade
  • Aviso GDPR
  • Mapa do sítio
DMARC e Listas de DiscussãoDMARC e Listas de DiscussãoO que é o Smishing 01 01O que é Smishing?
Rolar para o topo
["14758.html"]