Trace Id is missing

Análise de comprometimento de email empresarial

 Um tablet com uma mensagem

O especialista em crimes digitais Matt Lundy fornece exemplos de comprometimento de email empresarial e analise uma das formas de ataque cibernético mais comuns e caras.

Longe de ser aleatório, cada ataque de comprometimento de email comercial (BEC) representa um esforço específico e personalizado para atingir setores, profissões e indivíduos específicos a fim de maximizar a chance de criminosos cibernéticos acessarem informações e dinheiro.

Os ataques de BEC têm duas fases principais.

A primeira fase começa com o acesso não autorizado, que pode ocorrer por meio de phishing, aplicativos maliciosos, domínios impostores ou sindicatos de Crime cibernético como serviço (CaaS) que disponibilizam credenciais para quem der o maior lance, seguido de um período de monitoramento.

Durante esse tempo, os criminosos cibernéticos ficam adquirindo o conhecimento necessário para a segunda fase do ataque de BEC: a fraude. Eles leem os seus emails. Eles observam a sua rede de confiança. Eles procuram quando ocorrem transferências de dinheiro das suas contas.

Matt Lundy, das Informações sobre ameaças da Microsoft, explica: “Assim que um criminoso cibernético obtém acesso à caixa de entrada de um alvo, eles podem acessar todas as suas correspondências. Eles vão saber com quem você está falando, com quem você se corresponde regularmente e conhecerão seu estilo de comunicação.”

Quando os criminosos cibernéticos souberem o suficiente sobre um alvo para contar uma história confiável, vão usar essas informações para obter acesso ou dinheiro.

“A engenharia social implementada por esses criminosos cibernéticos é muito sofisticada,” continua Lundy. Foi planejada e criada para enganar as pessoas.”

As ferramentas e os serviços, que os criminosos cibernéticos adquirem nos mercados da dark web para realizar seus ataques, também são bastante sofisticados.

“Quem executa a fase de fraude do ataque de BEC nem sempre é quem executa a fase de phishing do ataque”, explica Lundy. “Um dos motivos que faz o CaaS ser um problema tão complicado e em constante evolução é que ele permite que os criminosos aumentem a escala do ataque.”

Os ataques de BEC continuam a ser um desafio, pois os criminosos cibernéticos continuam a evoluir técnicas e táticas para evitar as defesas implementadas pelas organizações. Os pesquisadores de segurança também esperam ver um reconhecimento específico dos criminosos cibernéticos em setores em que as grandes transferências eletrônicas são comuns.

Provavelmente o setor de contratação pública continuará a ser uma rica fonte de material para os especialistas em BEC devido à natureza pública do processo de licitação. Lundy explica como os criminosos cibernéticos podem criar uma campanha eficaz de engenharia social com informações que estão prontamente disponíveis com uma pesquisa básica na Internet.

“Eles visam especificamente as pessoas que têm o poder de autorizar transferências de dinheiro. Esses grandes ataques de BEC que resultam na perda de milhões de dólares não ocorrem por causa de um email aleatório. Não se é um crime cibernético do tipo fraude de taxa avançada. É extremamente bem pensado. É muito específico e tem um determinado design em mente. E, muitas vezes, será auxiliado e facilitado por diferentes elementos de crimes cibernéticos, tal como a rede de serviços, especialmente credenciais específicas.”

Artigos relacionados

A mudança de táticas impulsiona o aumento do comprometimento de emails empresariais

O fenômeno do comprometimento de email empresarial (BEC) está crescendo, particularmente agora que os criminosos cibernéticos conseguem disfarçar a origem de seus ataques, tornando-os ainda mais perigosos. Saiba mais sobre o crime cibernético como serviço (CaaS) e como você pode proteger a sua organização.

Anatomia de uma superfície de ataque moderna

O universo da segurança cibernética está se tornando cada vez mais complexo desde o início da transição das organizações para ambientes de nuvem e a expansão do trabalho remoto. Nos dias de hoje, a superfície de ataque externo se estende por diversas plataformas de nuvem, cadeias de suprimentos digitais complexas e vastos ecossistemas terceirizados.

Perfil de Especialista: Matt Lundy

Matt Lundy, da Unidade de Crimes Digitais (DCU) da Microsoft, descreve como os especialistas da equipe de Aplicação de Identidade e Plataforma ajudam a manter os clientes protegidos contra ameaças como ransomware, comprometimento de email empresarial e domínios homógrafos.

Siga a Segurança da Microsoft