Pesquisadores da Check Point Software debruçaram-se na análise desses e-mails que podem levar ao controle de contas de e-mail, ataques de ransomware, roubo de informações e outros ciberataques em massa contra organizações públicas e privadas
Em setembro passado, os pesquisadores da tecnologia Check Point Harmony Email, da Check Point Software, identificaram e bloquearam mais de 5.000 e-mails falsos disfarçados de notificações da Microsoft. Ao utilizar técnicas avançadas de ocultação que os atacantes aplicaram nesses e-mails maliciosos, eles se tornaram praticamente indistinguíveis de comunicações legítimas, colocando as empresas em risco.
O comprometimento desses e-mails pode resultar em graves consequências às organizações, como a tomada de controle de contas, ataques de ransomware, roubo de dados e outros impactos negativos para os negócios.
No setor de tecnologia, a Microsoft se destaca como uma das marcas mais frequentemente imitadas. Golpistas comumente se passam por funcionários da Microsoft ou fornecedores afiliados, enganando os destinatários dos e-mails. De acordo com as últimas descobertas dos pesquisadores da Check Point Software, essa tendência está acelerando.
No
mês passado, os pesquisadores identificaram mais de 5.000 e-mails fingindo ser
notificações da Microsoft. Os e-mails utilizam técnicas de ocultação
extremamente sofisticadas, tornando quase impossível para os usuários
distinguirem esses e-mails de comunicações legítimas.
O que está acontecendo
Os e-mails falsos da Microsoft não se originam de domínios privados ou desconhecidos — isso é uma pista comum de que os e-mails podem ser ameaças. Em vez disso, eles parecem vir de domínios organizacionais que imitam administradores legítimos.
A parte principal de um e-mail normalmente inclui uma página de login ou portal falsos, onde pode estar oculto um conteúdo malicioso. Um usuário desavisado pode facilmente clicar e inserir informações sensíveis ou fazer download de uma ameaça.
Para ocultar as intenções maliciosas desses e-mails, os criminosos cibernéticos estão implantando técnicas sofisticadas de ocultação. Alguns e-mails incluem declarações da política de privacidade da Microsoft copiadas e coladas, contribuindo para uma aparência autêntica.
Outros
e-mails contêm links para páginas da Microsoft ou Bing, tornando ainda mais
difícil para os sistemas tradicionais de segurança reconhecerem e mitigarem
essas ameaças de forma eficaz.
Exemplo
Na imagem do e-mail abaixo, um cibercriminoso falsificou um e-mail da Microsoft e também se passou por um administrador de negócios de uma organização, enviando um e-mail (falso) em nome do administrador.
O e-mail parece convincente. Em particular, o estilo do e-mail é tão parecido com o que os usuários geralmente recebem que um determinado usuário não teria motivos para suspeitar.
A linguagem é perfeita. O estilo é familiar. Os gráficos parecem impecáveis. Então, o que as organizações devem fazer?
Medidas de Mitigação
Há
medidas que as organizações podem tomar para evitar essas ameaças baseadas em e-mail,
que são:
Treinamento
de conscientização dos usuários.
Isso merece destaque, embora os textos gerados por IA signifiquem que os
usuários não podem mais confiar em erros gramaticais e inconsistências
estilísticas como principais indicadores de engenharia social.
Segurança
de e-mail com IA. Isso bloqueia
todo o espectro de invasões na caixa de entrada. Ferramentas de segurança de
e-mail com IA utilizam análise comportamental e aprendizado de máquina para
evitar falsificação de e-mails, phishing, ameaças de BEC (comprometimento de
e-mail empresarial) e mais.
Atualização de software. As organizações devem manter todo o software atualizado para evitar que cibercriminosos explorem falhas que possam permitir a falsificação de e-mails ou interrupções.
Acesse
o site da Check Point Software para saber mais informações técnicas sobre este golpe e sobre
soluções de segurança completa de e-mail/colaboração na nuvem, incluindo
os produtos da Microsoft.