5.000 e-mails falsos imitando a Microsoft circulam nas redes, detecta laboratório

Pesquisadores da Check Point Software debruçaram-se na análise desses e-mails que podem levar ao controle de contas de e-mail, ataques de ransomware, roubo de informações e outros ciberataques em massa contra organizações públicas e privadas

Compartilhar:

Em setembro passado, os pesquisadores da tecnologia Check Point Harmony Email, da Check Point Software, identificaram e bloquearam mais de 5.000 e-mails falsos disfarçados de notificações da Microsoft. Ao utilizar técnicas avançadas de ocultação que os atacantes aplicaram nesses e-mails maliciosos, eles se tornaram praticamente indistinguíveis de comunicações legítimas, colocando as empresas em risco.

 

O comprometimento desses e-mails pode resultar em graves consequências às organizações, como a tomada de controle de contas, ataques de ransomware, roubo de dados e outros impactos negativos para os negócios.

 

No setor de tecnologia, a Microsoft se destaca como uma das marcas mais frequentemente imitadas. Golpistas comumente se passam por funcionários da Microsoft ou fornecedores afiliados, enganando os destinatários dos e-mails. De acordo com as últimas descobertas dos pesquisadores da Check Point Software, essa tendência está acelerando.

 

No mês passado, os pesquisadores identificaram mais de 5.000 e-mails fingindo ser notificações da Microsoft. Os e-mails utilizam técnicas de ocultação extremamente sofisticadas, tornando quase impossível para os usuários distinguirem esses e-mails de comunicações legítimas.

 

O que está acontecendo

Os e-mails falsos da Microsoft não se originam de domínios privados ou desconhecidos — isso é uma pista comum de que os e-mails podem ser ameaças. Em vez disso, eles parecem vir de domínios organizacionais que imitam administradores legítimos.

 

A parte principal de um e-mail normalmente inclui uma página de login ou portal falsos, onde pode estar oculto um conteúdo malicioso. Um usuário desavisado pode facilmente clicar e inserir informações sensíveis ou fazer download de uma ameaça.

 

Para ocultar as intenções maliciosas desses e-mails, os criminosos cibernéticos estão implantando técnicas sofisticadas de ocultação. Alguns e-mails incluem declarações da política de privacidade da Microsoft copiadas e coladas, contribuindo para uma aparência autêntica.

 

Outros e-mails contêm links para páginas da Microsoft ou Bing, tornando ainda mais difícil para os sistemas tradicionais de segurança reconhecerem e mitigarem essas ameaças de forma eficaz.

 

Exemplo

Em uma das descobertas, um cibercriminoso falsificou um e-mail da Microsoft e também se passou por um administrador de negócios de uma organização, enviando um e-mail (falso) em nome do administrador.

 

O e-mail parece convincente. Em particular, o estilo do e-mail é tão parecido com o que os usuários geralmente recebem que um determinado usuário não teria motivos para suspeitar. A linguagem é perfeita. O estilo é familiar. Os gráficos parecem impecáveis. Então, o que as organizações devem fazer?

 

Medidas de Mitigação

Há medidas que as organizações podem tomar para evitar essas ameaças baseadas em e-mail, que são:

 

Treinamento de conscientização dos usuários. Isso merece destaque, embora os textos gerados por IA signifiquem que os usuários não podem mais confiar em erros gramaticais e inconsistências estilísticas como principais indicadores de engenharia social.

 

Segurança de e-mail com IA. Isso bloqueia todo o espectro de invasões na caixa de entrada. Ferramentas de segurança de e-mail com IA utilizam análise comportamental e aprendizado de máquina para evitar falsificação de e-mails, phishing, ameaças de BEC (comprometimento de e-mail empresarial) e mais.

 

Atualização de software. As organizações devem manter todo o software atualizado para evitar que cibercriminosos explorem falhas que possam permitir a falsificação de e-mails ou interrupções.

 

Conteúdos Relacionados

Security Report | Overview

Golpes em plataformas de hospedagem miram roubo de dados bancários

A ESET identificou o Telekopye, um kit de ferramentas que opera como um bot do Telegram entre golpistas, visando plataformas...
Security Report | Overview

Ramsomware à prova de Quantum Computing deve chegar em 2025, alerta estudo

Fraudes financeiras em smartphones e ransomware avançado devem ser os maiores desafios para as empresas no próximo ano
Security Report | Overview

Pesquisa alerta para malwares fraudadores em devices Android e iOS brasileiros

ISH Tecnologia revela que softwares maliciosos são capazes de monitorar atividades online e coletar dados sensíveis...
Security Report | Overview

Black Friday: Mais de 100 páginas falsas são criadas por dia para aplicar golpes

Especialistas indicam que a taxa de geração de sites maliciosos pode triplicar até a chegada do dia de promoções, marcado...