Pesquisadores da Check Point Software debruçaram-se na análise desses e-mails que podem ter risco do controle de contas de e-mail
Em setembro passado, os pesquisadores da tecnologia Check Point Harmony Email, da Check Point Software, identificaram e bloquearam mais de 5.000 e-mails falsos disfarçados de notificações da Microsoft.
Ao utilizar técnicas avançadas de ocultação que os atacantes aplicaram nesses e-mails maliciosos, eles se tornaram praticamente indistinguíveis de comunicações legítimas, colocando as empresas em risco.
O comprometimento desses e-mails pode resultar em risco e graves consequências às organizações, como a tomada de controle de contas, ataques de ransomware, roubo de dados e outros impactos negativos para os negócios.
No setor de tecnologia, a Microsoft se destaca como uma das marcas mais frequentemente imitadas. Golpistas comumente se passam por funcionários da Microsoft ou fornecedores afiliados, enganando os destinatários dos e-mails. De acordo com as últimas descobertas dos pesquisadores da Check Point Software, essa tendência está acelerando.
No mês passado, os pesquisadores identificaram mais de 5.000 e-mails fingindo ser notificações da Microsoft. Os e-mails utilizam técnicas de ocultação extremamente sofisticadas, tornando quase impossível para os usuários distinguirem esses e-mails de comunicações legítimas.
O que está acontecendo
Os e-mails falsos da Microsoft não se originam de domínios privados ou desconhecidos — isso é uma pista comum de que os e-mails podem ser ameaças. Em vez disso, eles parecem vir de domínios organizacionais que imitam administradores legítimos.
A parte principal de um e-mail normalmente inclui uma página de login ou portal falsos, onde pode estar oculto um conteúdo malicioso. Um usuário desavisado pode facilmente clicar e inserir informações sensíveis ou fazer download de uma ameaça.
Para ocultar as intenções maliciosas desses e-mails, os criminosos cibernéticos estão implantando técnicas sofisticadas de ocultação. Alguns e-mails incluem declarações da política de privacidade da Microsoft copiadas e coladas, contribuindo para uma aparência autêntica.
Outros e-mails contêm links para páginas da Microsoft ou Bing, tornando ainda mais difícil para os sistemas tradicionais de segurança reconhecerem e mitigarem essas ameaças de forma eficaz.
Exemplo
Na imagem do e-mail abaixo, um cibercriminoso falsificou um e-mail da Microsoft e também se passou por um administrador de negócios de uma organização, enviando um e-mail (falso) em nome do administrador.
O e-mail parece convincente. Em particular, o estilo do e-mail é tão parecido com o que os usuários geralmente recebem que um determinado usuário não teria motivos para suspeitar.
A linguagem é perfeita. O estilo é familiar. Os gráficos parecem impecáveis. Então, o que as organizações devem fazer?
Medidas de Mitigação
Há medidas que as organizações podem tomar para evitar essas ameaças baseadas em e-mail, que são:
Treinamento de conscientização dos usuários
Isso merece destaque, embora os textos gerados por IA signifiquem que os usuários não podem mais confiar em erros gramaticais e inconsistências estilísticas como principais indicadores de engenharia social.
Segurança de e-mail com IA
Isso bloqueia todo o espectro de invasões na caixa de entrada. Ferramentas de segurança de e-mail com IA utilizam análise comportamental e aprendizado de máquina para evitar falsificação de e-mails, phishing, ameaças de BEC (comprometimento de e-mail empresarial) e mais.
Atualização de software
As organizações devem manter todo o software atualizado para evitar que cibercriminosos explorem falhas que possam permitir a falsificação de e-mails ou interrupções.
Acesse o site da Check Point Software para saber mais informações técnicas sobre este golpe e sobre soluções de segurança completa de e-mail/colaboração na nuvem, incluindo os produtos da Microsoft.
Sobre a Check Point Software Technologies Ltd.
A Check Point Software Technologies Ltd é um dos principais provedores de segurança cibernética com uma plataforma baseada em nuvem e alimentada por IA, protegendo mais de 100.000 organizações em todo o mundo. A Check Point Software aproveita o poder da IA em todos os níveis para aumentar a eficiência e a precisão da segurança cibernética por meio de sua Plataforma Infinity, com taxas de detecção líderes do setor que permitem a antecipação proativa de ameaças e tempos de respostas mais inteligentes e rápidos. A plataforma abrangente inclui soluções fornecidas pela nuvem compostas por Check Point Harmony para proteger o ambiente de trabalho, Check Point CloudGuard para proteger a nuvem, Check Point Quantum para proteger a rede e Check Point Infinity Core Services para operações e serviços de segurança colaborativa.
Check Point Software aprimora a detecção de phishing e malware
Cadastre-se para receber o IDNews e acompanhe o melhor conteúdo do Brasil sobre Identificação Digital! Aqui!