​​Mudanças de tática impulsionam o comprometimento de e-mails corporativos​

Imagem ilustrativa

*Por Vasu Jakkal, vice-presidente de Segurança, Conformidade, Identidade e Privacidade da Microsoft

 

Hoje estamos lançando a quarta edição do Cyber Signals destacando um aumento na atividade criminosa em torno do comprometimento de e-mail corporativo (BEC, na sigla em inglês).  A Microsoft observou um aumento de 38% no Cybercrime-as-a-Service direcionado a estes endereços entre 2019 e 2022.

Ataques BEC bem-sucedidos custam às organizações centenas de milhões de dólares anualmente. No ano passado, a Equipe de Recuperação de Ativos (RAT) do FBI iniciou a Cadeia de Destruição de Fraude Financeira (FFKC) com 2.838 reclamações de ataques deste tipo envolvendo transações domésticas com perdas potenciais de mais de US$ 590 milhões.

Este tipo de cibercrime se destaca por sua ênfase na engenharia social e na arte de enganar.  Entre abril de 2022 e abril de 2023, a Microsoft Threat Intelligence detectou e investigou 35 milhões de tentativas deste crime, com uma média ajustada de 156 mil tentativas diárias.

 

Táticas comuns de BEC 

As tentativas de BEC dos agentes de ameaças podem assumir muitas formas, incluindo telefonemas, mensagens de texto, e-mails ou alcance nas redes sociais.  Falsificar mensagens de solicitação de autenticação e se passar por indivíduos e empresas também são táticas comuns. 

Em vez de explorar vulnerabilidades em sistemas ou dispositivos sem correções, os operadores desse cibercrime procuram explorar o grande tráfego diário de e-mail e outras mensagens para atrair as vítimas a fornecer informações financeiras, ou tomar uma ação direta, como enviar fundos, sem saber, para contas de “mulas de dinheiro”, que recebem valores de terceiros em sua conta e ajudam os cibercriminosos a realizar transferências fraudulentas. 

Ao contrário de um ataque de ransomware “barulhento” com mensagens de extorsão fortes e perturbadoras, estes cibercriminosos jogam um jogo de confiança silencioso, usando prazos e urgências inventados para estimular os destinatários, que podem estar distraídos ou acostumados com esses tipos de solicitações de última hora. Em vez de novos malwares, estes cibercriminosos alinham suas táticas para se concentrar em ferramentas que melhorem a escala, a plausibilidade e a taxa de sucesso da caixa de entrada de mensagens maliciosas 

A Microsoft observa uma tendência significativa no uso de plataformas como  a BulletProft Link/, um serviço  popular para criar campanhas de e-mail maliciosas em escala industrial, que é utilizada por invasores por vender um serviço de ponta a ponta, incluindo modelos, hospedagem e serviços automatizados para BEC. Os cibercriminosos que usam esse CaaS também recebem endereços IP para ajudar a orientar a segmentação deste tipo de cibercrime. 

O design de gateway descentralizado da BulletProft Link, que inclui nós de blockchain públicos para hospedar sites de phishing e BEC, criando estrutura descentralizada da web e ainda mais sofisticada e difícil de interromper. Distribuir a infraestrutura desses sites pela complexidade e crescimento em evolução das blockchains públicas torna a identificação e a remoção mais complexos.  

Embora tenha havido vários ataques de alto perfil que aproveitam endereços IP residenciais, a Microsoft compartilha a preocupação das autoridades federais e de outras organizações de que essa tendência possa ser rapidamente dimensionada, dificultando a detecção de atividades por meio de alarmes ou notificações tradicionais.  

Embora os cibercriminosos tenham criado ferramentas especializadas para facilitar o BEC, incluindo kits de phishing e listas de endereços de e-mail verificados para segmentar direcionados a líderes de áreas como contas a pagar e outras funções específicas, as empresas podem utilizar métodos para antecipar ataques e mitigar riscos. 

Os ataques visando e-mails corporativos oferecem um ótimo exemplo de por que o risco cibernético precisa ser abordado de forma multifuncional com executivos e líderes, funcionários financeiros, gerentes de recursos humanos e outros com acesso a registros de funcionários, como números de seguridade social, declarações fiscais, informações de contato e agendas, juntamente com funcionários de TI, conformidade e riscos cibernéticos. 

 

Recomendações para combater o BEC 

  • Use uma solução de e-mail segura: as plataformas de nuvem atuais de e-mail usam recursos de IA, como aprendizado de máquina, para aprimorar as defesas, adicionando proteção avançada contra phishing e detecção de encaminhamento suspeito. Os aplicativos em nuvem para e-mail e produtividade também oferecem as vantagens de atualizações contínuas e automáticas de software e gerenciamento centralizado de políticas de segurança.  
  • Proteger identidades para proibir movimentos laterais: Proteger identidades é um pilar fundamental para combater a BEC. Controle o acesso a aplicativos e dados com Zero Trust e governança de identidade automatizada. 
  • Adote uma plataforma de pagamento segura: considere mudar de faturas enviadas por e-mail para um sistema projetado especificamente para autenticar pagamentos. 
  • Treine os funcionários para identificar sinais de alerta: instrua continuamente os funcionários a identificar e-mails fraudulentos e outras mensagens mal-intencionadas, como uma incompatibilidade no domínio e endereços de e-mail, e o risco e o custo associados a ataques BEC bem-sucedidos.  

Saiba Mais 

Leia a quarta edição do Cyber Signals. 

Para obter mais informações e orientações sobre inteligência contra ameaças, incluindo edições anteriores do Cyber Signals, visite o Security Insider. 

Para saber mais sobre as soluções de segurança da Microsoft, visite o nosso site.  Marque o blog de segurança como favorito  para acompanhar nossa cobertura especializada em assuntos de segurança. Além disso, siga-nos no LinkedIn (Microsoft Security) e Twitter (@MSFTSecurity) para as últimas notícias e atualizações sobre segurança cibernética. 

Tags: ,

Posts Relacionados