Brasil,

Conheça as técnicas usadas por invasores para comprometer comunicações comerciais seguras

  • Crédito de Imagens:Divulgação - Escrito ou enviado por  Vitor Urbano
  • SEGS.com.br - Categoria: Seguros
  • Imprimir

Especialistas da Proofpoint apresentam como os criminosos agora exploram ferramentas de colaboração, relacionamentos com fornecedores e confiança humana para contornar as defesas e comprometer as contas

A confiança é um aspecto fundamental na forma como as pessoas se comunicam e tomam decisões. Quer estejam interagindo em relacionamentos pessoais, comerciais ou, até mesmo, fazendo compras on-line. Infelizmente, os cibercriminosos sabem disso, e é por isso que eles dominam a arte de manipulá-la. Eles sabem que, se conseguirem fazer com que as pessoas confiem neles, poderão executar seus ataques com um sucesso alarmante.

Uma maneira comum de os invasores explorarem a confiança é por meio de comunicações comerciais. Os criminosos fingem regularmente ser executivos, parte da equipe de recursos humanos (RH), parceiros, instituições e marcas. Quando os destinatários acreditam que estão se comunicando com uma pessoa ou uma marca legítima, eles compartilham voluntariamente informações confidenciais, fazem download de malware ou autorizam transações fraudulentas.

Uso de domínios desprotegidos para falsificação de e-mail

O spoofing de e-mail é quando um invasor forja um endereço de envio para que uma mensagem pareça estar sendo enviada por uma empresa, instituição ou pessoa legítima. Recentemente, os pesquisadores da Proofpoint, Inc., empresa líder em cibersegurança e compliance, descobriram que os domínios ativos que estavam desprotegidos enviavam uma média mensal de 44.000 mensagens não autorizadas por domínio.

Domínios desprotegidos e falsificação de e-mail são usados por agentes mal-intencionados para iniciar ataques como phishing, malware, ransomware e comprometimento de e-mail comercial (BEC).

Veja, a seguir, uma análise mais detalhada dessas estratégias:

- Ataques de phishing: um agente mal-intencionado envia um e-mail falso, fingindo ser de uma fonte legítima, como um banco, uma agência governamental ou uma empresa conhecida. Seu objetivo é fazer com que o destinatário revele informações confidenciais, como credenciais de login, informações financeiras ou dados pessoais.
- Malware: e-mails com spoofing podem conter anexos ou links maliciosos. Quando um usuário clica neles, é acionada a entrega de vírus, ransomware, spyware ou outros tipos de software mal-intencionado. Essas ferramentas ajudam os invasores a roubar dados, interromper operações ou assumir o controle de sistemas.
- BEC: muitos agentes de ameaças usam e-mails falsos para enganar funcionários, parceiros ou clientes para que transfiram dinheiro ou forneçam informações confidenciais. Esse pode ser um empreendimento lucrativo. Um relatório recente do Internet Crime Complaint Center do FBI, indica que as perdas decorrentes de ataques de BEC, somente em 2023, foram de cerca de US$ 2,9 bilhões.

Exploração da confiança por meio de domínios semelhantes

Outra tática usada por agentes mal-intencionados para explorar a confiança é por meio de domínios semelhantes. Os domínios semelhantes são nomes de domínio enganosos criados para se assemelharem aos legítimos. Eles são usados no mesmo tipo de ataque que os domínios falsificados.

Mesmo que esses domínios não sejam, de fato, de propriedade ou associados à empresa legítima, eles ainda podem causar perda de confiança. Para se proteger contra esses ataques, os funcionários da empresa devem ser instruídos sobre como identificá-los. Mas essa é apenas uma etapa importante. A companhia estará em uma posição mais forte se monitorar ativamente esses sósias. Além disso, a instituição também deve ter um processo para reunir evidências sobre eles, de modo que possa trabalhar para desativá-los completamente.

Comprometer contas de fornecedores para explorar relações comerciais confiáveis

Os agentes de ameaças tiram proveito das relações financeiras estabelecidas entre as empresas e seus fornecedores. É comum que os fornecedores discutam termos ou pagamentos por e-mail. Se um agente mal-intencionado puder se inserir no ponto certo em uma troca de e-mails ou iniciar uma conversa por esse meio fazendo-se passar por alguém, ele poderá aumentar suas chances de roubar pagamentos ou mercadorias. Isso é especialmente verdadeiro se ele estiver se comunicando a partir de uma conta legítima que tenha sido comprometida.

Os cibercriminosos usam contas de parceiros e fornecedores comprometidas para ataques de BEC, phishing e malware. Normalmente, as equipes de segurança não conseguem ver quais contas de fornecedores estão com algum risco. Em vez disso, elas geralmente dependem de seus parceiros para notificá-las de que foram comprometidas. Isso pode atrasar as investigações, que são altamente manuais e demoradas. "Uma abordagem melhor é usar uma solução avançada que possa detectar mudanças no comportamento do usuário e combinar esses insights com dados de ameaças. A detecção e a prevenção automatizadas também podem simplificar os fluxos de trabalho e reduzir os custos", explica Marcos Nehme, Diretor de Vendas da Proofpoint Brasil e LatAm.

Ainda segundo o executivo, a confiança é uma parte essencial das comunicações comerciais e é por isso que ela precisa ser protegida. Ao reconhecer as táticas que os criminosos cibernéticos usam para explorar a confiança, a empresa pode tomar medidas proativas para garantir que seus colaboradores não sejam vítimas desses esquemas enganosos. "Sua melhor defesa contra ataques cibernéticos baseados em confiança é uma abordagem holística que aborde toda a superfície de ataque, não apenas o e-mail", conclui.

Sobre a Proofpoint

A Proofpoint, Inc. é uma empresa líder em cibersegurança e compliance que protege os maiores ativos e maiores riscos das organizações: suas pessoas. Com um conjunto integrado de soluções baseadas em nuvem, a Proofpoint ajuda empresas de todo o mundo a interromper ameaças direcionadas, proteger seus dados e tornar seus usuários mais resilientes contra ataques cibernéticos. Organizações líderes de todos os tamanhos, incluindo 85% da Fortune 100, contam com a Proofpoint para soluções de segurança e conformidade centradas em pessoas que mitigam seus riscos mais críticos em e-mail, nuvem, mídia social e web.


Compartilhe:: Participe do GRUPO SEGS - PORTAL NACIONAL no FACEBOOK...:
 
https://www.facebook.com/groups/portalnacional/

<::::::::::::::::::::>
IMPORTANTE.: Voce pode replicar este artigo. desde que respeite a Autoria integralmente e a Fonte...  www.segs.com.br
<::::::::::::::::::::>
No Segs, sempre todos tem seu direito de resposta, basta nos contatar e sera atendido. -  Importante sobre Autoria ou Fonte..: - O Segs atua como intermediario na divulgacao de resumos de noticias (Clipping), atraves de materias, artigos, entrevistas e opinioes. - O conteudo aqui divulgado de forma gratuita, decorrem de informacoes advindas das fontes mencionadas, jamais cabera a responsabilidade pelo seu conteudo ao Segs, tudo que e divulgado e de exclusiva responsabilidade do autor e ou da fonte redatora. - "Acredito que a palavra existe para ser usada em favor do bem. E a inteligencia para nos permitir interpretar os fatos, sem paixao". (Autoria de Lucio Araujo da Cunha) - O Segs, jamais assumira responsabilidade pelo teor, exatidao ou veracidade do conteudo do material divulgado. pois trata-se de uma opiniao exclusiva do autor ou fonte mencionada. - Em caso de controversia, as partes elegem o Foro da Comarca de Santos-SP-Brasil, local oficial da empresa proprietaria do Segs e desde ja renunciam expressamente qualquer outro Foro, por mais privilegiado que seja. O Segs trata-se de uma Ferramenta automatizada e controlada por IP. - "Leia e use esta ferramenta, somente se concordar com todos os TERMOS E CONDICOES DE USO".
<::::::::::::::::::::>

voltar ao topo

Adicionar comentário

Aja com responsabilidade aos SEUS COMENTÁRIOS, em Caso de Reclamação, nos reservamos o Direito, a qualquer momento de Mudar, Modificar, Adicionar, ou mesmo Suprimir os comentarios de qualquer um, a qualquer hora, sem aviso ou comunicado previo, leia todos os termos... CLIQUE AQUI E CONHEÇA TODOS OS TERMOS E CONDIÇÕES DE USO. - O Nosso muito obrigado - Ferramenta Automatizada...IMPORTANTE: COMENTÁRIOS com LINK são bloqueados automaticamente (COMMENTS with LINKS are automatically blocked.)...Sucesso!

Security code Atualizar

Enviar