Confiança no e-commerce pode se tornar ferramenta de ataque do cibercrime?

Pesquisadores explicam como os cibercriminosos agora exploram ferramentas de colaboração, relacionamentos com fornecedores e confiança humana para contornar as defesas e comprometer as contas

Compartilhar:

A Proofpoint compartilhou uma análise, na qual afirma que a confiança é um aspecto fundamental na forma como as pessoas se comunicam e tomam decisões, quer estejam interagindo em relacionamentos pessoais, comerciais ou, até mesmo, fazendo compras on-line. A organização explicou que os cibercriminosos sabem disso, e é por isso que eles dominam a arte de manipulá-la. Segundo os pesquisadores eles sabem que, se conseguirem fazer com que as pessoas confiem neles, poderão executar seus ataques com um sucesso alarmante.

 

De acordo com o estudo, essa maneira comum de os invasores explorarem a confiança é por meio de comunicações comerciais. Os criminosos fingem regularmente ser executivos, parte da equipe de recursos humanos (RH), parceiros, instituições e marcas. Quando os destinatários acreditam que estão se comunicando com uma pessoa ou uma marca legítima, eles compartilham voluntariamente informações confidenciais, fazem download de malware ou autorizam transações fraudulentas.

 

Uso de domínios desprotegidos para falsificação de e-mail

 

A pesquisa mostrou que o spoofing de e-mail é quando um invasor forja um endereço de envio para que uma mensagem pareça estar sendo enviada por uma empresa, instituição ou pessoa legítima. Os pesquisadores da Proofpoint descobriram que os domínios ativos que estavam desprotegidos enviavam uma média mensal de 44.000 mensagens não autorizadas por domínio. Domínios desprotegidos e falsificação de e-mail são usados por agentes mal-intencionados para iniciar ataques como phishing, malware, ransomware e comprometimento de e-mail comercial (BEC).

 

 

Exploração da confiança por meio de domínios semelhantes

 

Outra tática usada por agentes mal-intencionados para explorar a confiança é por meio de domínios semelhantes. Segundo o estudo, os domínios semelhantes são nomes de domínio enganosos criados para se assemelharem aos legítimos. Eles são usados no mesmo tipo de ataque que os domínios falsificados.

 

Os especialistas afirmaram que mesmo que esses domínios não sejam, de fato, de propriedade ou associados à empresa legítima, eles ainda podem causar perda de confiança. Para se proteger contra esses ataques, os funcionários da empresa devem ser instruídos sobre como identificá-los. Além disso, a instituição também deve ter um processo para reunir evidências sobre eles, de modo que possa trabalhar para desativá-los completamente.

 

Os cibercriminosos usam contas de parceiros e fornecedores comprometidas para ataques de BEC, phishing e malware. O estudo revela que normalmente as equipes de segurança não conseguem ver quais contas de fornecedores estão com algum risco. Em vez disso, elas geralmente dependem de seus parceiros para notificá-las de que foram comprometidas. Isso pode atrasar as investigações, que são altamente manuais e demoradas.

 

“Uma abordagem melhor é usar uma solução avançada que possa detectar mudanças no comportamento do usuário e combinar esses insights com dados de ameaças. A detecção e a prevenção automatizadas também podem simplificar os fluxos de trabalho e reduzir os custos”, explica Marcos Nehme, Diretor de Vendas da Proofpoint Brasil e LatAm.

 

Ainda segundo o executivo, a confiança é uma parte essencial das comunicações comerciais e é por isso que ela precisa ser protegida. Ao reconhecer as táticas que os criminosos cibernéticos usam para explorar a confiança, a empresa pode tomar medidas proativas para garantir que seus colaboradores não sejam vítimas desses esquemas enganosos. “Sua melhor defesa contra ataques cibernéticos baseados em confiança é uma abordagem holística que aborde toda a superfície de ataque, não apenas o e-mail”, conclui.

Conteúdos Relacionados

Security Report | Overview

Ataque hacker ao protocolo Balancer causa prejuízo de mais de R$ 100 milhões

Invasão a uma das principais plataformas DeFi comprometeu carteiras digitais e reacendeu o debate sobre segurança e auditoria no ecossistema...
Security Report | Overview

Cibercriminosos exploram a Conferência COP30 em novos golpes de phishing, alerta estudo

Estudo mostra ataques que criam sites falsos de hotéis e acomodações fazendo referência à COP30; especialistas da empresa fornecem orientações...
Security Report | Overview

Gartner prevê que violações regulatórias de IA resultarão em um aumento de 30% em 2028

Estudo aponta que penas 23% dos líderes de TI estão muito confiantes na capacidade de suas organizações de gerenciar componentes...
Security Report | Overview

43% dos profissionais de SI afirmam que tensões geopolíticas aumentam o risco cibernético

Pesquisa revela como as organizações estão navegando por um cenário econômico incerto para proteger infraestruturas críticas