5.000 e-mails falsos imitando a Microsoft circulam nas redes, detecta laboratório

Pesquisadores da Check Point Software debruçaram-se na análise desses e-mails que podem levar ao controle de contas de e-mail, ataques de ransomware, roubo de informações e outros ciberataques em massa contra organizações públicas e privadas

Compartilhar:

Em setembro passado, os pesquisadores da tecnologia Check Point Harmony Email, da Check Point Software, identificaram e bloquearam mais de 5.000 e-mails falsos disfarçados de notificações da Microsoft. Ao utilizar técnicas avançadas de ocultação que os atacantes aplicaram nesses e-mails maliciosos, eles se tornaram praticamente indistinguíveis de comunicações legítimas, colocando as empresas em risco.

 

O comprometimento desses e-mails pode resultar em graves consequências às organizações, como a tomada de controle de contas, ataques de ransomware, roubo de dados e outros impactos negativos para os negócios.

 

No setor de tecnologia, a Microsoft se destaca como uma das marcas mais frequentemente imitadas. Golpistas comumente se passam por funcionários da Microsoft ou fornecedores afiliados, enganando os destinatários dos e-mails. De acordo com as últimas descobertas dos pesquisadores da Check Point Software, essa tendência está acelerando.

 

No mês passado, os pesquisadores identificaram mais de 5.000 e-mails fingindo ser notificações da Microsoft. Os e-mails utilizam técnicas de ocultação extremamente sofisticadas, tornando quase impossível para os usuários distinguirem esses e-mails de comunicações legítimas.

 

O que está acontecendo

Os e-mails falsos da Microsoft não se originam de domínios privados ou desconhecidos — isso é uma pista comum de que os e-mails podem ser ameaças. Em vez disso, eles parecem vir de domínios organizacionais que imitam administradores legítimos.

 

A parte principal de um e-mail normalmente inclui uma página de login ou portal falsos, onde pode estar oculto um conteúdo malicioso. Um usuário desavisado pode facilmente clicar e inserir informações sensíveis ou fazer download de uma ameaça.

 

Para ocultar as intenções maliciosas desses e-mails, os criminosos cibernéticos estão implantando técnicas sofisticadas de ocultação. Alguns e-mails incluem declarações da política de privacidade da Microsoft copiadas e coladas, contribuindo para uma aparência autêntica.

 

Outros e-mails contêm links para páginas da Microsoft ou Bing, tornando ainda mais difícil para os sistemas tradicionais de segurança reconhecerem e mitigarem essas ameaças de forma eficaz.

 

Exemplo

Em uma das descobertas, um cibercriminoso falsificou um e-mail da Microsoft e também se passou por um administrador de negócios de uma organização, enviando um e-mail (falso) em nome do administrador.

 

O e-mail parece convincente. Em particular, o estilo do e-mail é tão parecido com o que os usuários geralmente recebem que um determinado usuário não teria motivos para suspeitar. A linguagem é perfeita. O estilo é familiar. Os gráficos parecem impecáveis. Então, o que as organizações devem fazer?

 

Medidas de Mitigação

Há medidas que as organizações podem tomar para evitar essas ameaças baseadas em e-mail, que são:

 

Treinamento de conscientização dos usuários. Isso merece destaque, embora os textos gerados por IA signifiquem que os usuários não podem mais confiar em erros gramaticais e inconsistências estilísticas como principais indicadores de engenharia social.

 

Segurança de e-mail com IA. Isso bloqueia todo o espectro de invasões na caixa de entrada. Ferramentas de segurança de e-mail com IA utilizam análise comportamental e aprendizado de máquina para evitar falsificação de e-mails, phishing, ameaças de BEC (comprometimento de e-mail empresarial) e mais.

 

Atualização de software. As organizações devem manter todo o software atualizado para evitar que cibercriminosos explorem falhas que possam permitir a falsificação de e-mails ou interrupções.

 

Conteúdos Relacionados

Security Report | Overview

Caso Vercel: IA vira vetor de ataque e expõe risco sistêmico em frameworks web

Violação via Inteligência Artificial de terceiros amplia riscos na cadeia de suprimentos e revela falta de visibilidade sobre dependências críticas
Security Report | Overview

Pesquisa detecta novo ataque de roubo de dados por financiamento de veículos

Ataque identificado pela Tempest explora a busca por emprego no setor de logística para roubar dados e realizar biometria facial...
Security Report | Overview

Pix evolui na devolução de valores, mas enfrenta desafio da manipulação humana

Aprimoramento do ressarcimento pós-fraude expõe a necessidade urgente de novas estratégias preventivas contra a engenharia social
Security Report | Overview

Relatório detecta 309 bancos de dados de organizações brasileiras expostos

No Mês da Mentira, estudo Digital Footprint Intelligence revela que violações de redes brasileiras se tornam moeda de troca para...