Pesquisar no Blog

segunda-feira, 7 de outubro de 2024

5.000 e-mails falsos imitando a Microsoft colocam funcionários e empresas em alto risco

Pesquisadores da Check Point Software debruçaram-se na análise desses e-mails que podem levar ao controle de contas de e-mail, ataques de ransomware, roubo de informações e outros ciberataques em massa contra organizações públicas e privadas

 

Em setembro passado, os pesquisadores da tecnologia Check Point Harmony Email, da Check Point Software, identificaram e bloquearam mais de 5.000 e-mails falsos disfarçados de notificações da Microsoft. Ao utilizar técnicas avançadas de ocultação que os atacantes aplicaram nesses e-mails maliciosos, eles se tornaram praticamente indistinguíveis de comunicações legítimas, colocando as empresas em risco. 

O comprometimento desses e-mails pode resultar em graves consequências às organizações, como a tomada de controle de contas, ataques de ransomware, roubo de dados e outros impactos negativos para os negócios. 

No setor de tecnologia, a Microsoft se destaca como uma das marcas mais frequentemente imitadas. Golpistas comumente se passam por funcionários da Microsoft ou fornecedores afiliados, enganando os destinatários dos e-mails. De acordo com as últimas descobertas dos pesquisadores da Check Point Software, essa tendência está acelerando. 

No mês passado, os pesquisadores identificaram mais de 5.000 e-mails fingindo ser notificações da Microsoft. Os e-mails utilizam técnicas de ocultação extremamente sofisticadas, tornando quase impossível para os usuários distinguirem esses e-mails de comunicações legítimas.

 

O que está acontecendo 

Os e-mails falsos da Microsoft não se originam de domínios privados ou desconhecidos — isso é uma pista comum de que os e-mails podem ser ameaças. Em vez disso, eles parecem vir de domínios organizacionais que imitam administradores legítimos. 

A parte principal de um e-mail normalmente inclui uma página de login ou portal falsos, onde pode estar oculto um conteúdo malicioso. Um usuário desavisado pode facilmente clicar e inserir informações sensíveis ou fazer download de uma ameaça. 

Para ocultar as intenções maliciosas desses e-mails, os criminosos cibernéticos estão implantando técnicas sofisticadas de ocultação. Alguns e-mails incluem declarações da política de privacidade da Microsoft copiadas e coladas, contribuindo para uma aparência autêntica. 

Outros e-mails contêm links para páginas da Microsoft ou Bing, tornando ainda mais difícil para os sistemas tradicionais de segurança reconhecerem e mitigarem essas ameaças de forma eficaz.

 

Exemplo 

Na imagem do e-mail abaixo, um cibercriminoso falsificou um e-mail da Microsoft e também se passou por um administrador de negócios de uma organização, enviando um e-mail (falso) em nome do administrador. 

O e-mail parece convincente. Em particular, o estilo do e-mail é tão parecido com o que os usuários geralmente recebem que um determinado usuário não teria motivos para suspeitar. 

A linguagem é perfeita. O estilo é familiar. Os gráficos parecem impecáveis. Então, o que as organizações devem fazer? 

 


Medidas de Mitigação

Há medidas que as organizações podem tomar para evitar essas ameaças baseadas em e-mail, que são:

 

Treinamento de conscientização dos usuários. Isso merece destaque, embora os textos gerados por IA signifiquem que os usuários não podem mais confiar em erros gramaticais e inconsistências estilísticas como principais indicadores de engenharia social.

 

Segurança de e-mail com IA. Isso bloqueia todo o espectro de invasões na caixa de entrada. Ferramentas de segurança de e-mail com IA utilizam análise comportamental e aprendizado de máquina para evitar falsificação de e-mails, phishing, ameaças de BEC (comprometimento de e-mail empresarial) e mais.

 

Atualização de software. As organizações devem manter todo o software atualizado para evitar que cibercriminosos explorem falhas que possam permitir a falsificação de e-mails ou interrupções.

 

Acesse o site da Check Point Software para saber mais informações técnicas sobre este golpe e sobre soluções de segurança completa de e-mail/colaboração na nuvem, incluindo os produtos da Microsoft.

 

Nenhum comentário:

Postar um comentário

Posts mais acessados