Confiança no e-commerce pode se tornar ferramenta de ataque do cibercrime?

Pesquisadores explicam como os cibercriminosos agora exploram ferramentas de colaboração, relacionamentos com fornecedores e confiança humana para contornar as defesas e comprometer as contas

Compartilhar:

A Proofpoint compartilhou uma análise, na qual afirma que a confiança é um aspecto fundamental na forma como as pessoas se comunicam e tomam decisões, quer estejam interagindo em relacionamentos pessoais, comerciais ou, até mesmo, fazendo compras on-line. A organização explicou que os cibercriminosos sabem disso, e é por isso que eles dominam a arte de manipulá-la. Segundo os pesquisadores eles sabem que, se conseguirem fazer com que as pessoas confiem neles, poderão executar seus ataques com um sucesso alarmante.

 

De acordo com o estudo, essa maneira comum de os invasores explorarem a confiança é por meio de comunicações comerciais. Os criminosos fingem regularmente ser executivos, parte da equipe de recursos humanos (RH), parceiros, instituições e marcas. Quando os destinatários acreditam que estão se comunicando com uma pessoa ou uma marca legítima, eles compartilham voluntariamente informações confidenciais, fazem download de malware ou autorizam transações fraudulentas.

 

Uso de domínios desprotegidos para falsificação de e-mail

 

A pesquisa mostrou que o spoofing de e-mail é quando um invasor forja um endereço de envio para que uma mensagem pareça estar sendo enviada por uma empresa, instituição ou pessoa legítima. Os pesquisadores da Proofpoint descobriram que os domínios ativos que estavam desprotegidos enviavam uma média mensal de 44.000 mensagens não autorizadas por domínio. Domínios desprotegidos e falsificação de e-mail são usados por agentes mal-intencionados para iniciar ataques como phishing, malware, ransomware e comprometimento de e-mail comercial (BEC).

 

 

Exploração da confiança por meio de domínios semelhantes

 

Outra tática usada por agentes mal-intencionados para explorar a confiança é por meio de domínios semelhantes. Segundo o estudo, os domínios semelhantes são nomes de domínio enganosos criados para se assemelharem aos legítimos. Eles são usados no mesmo tipo de ataque que os domínios falsificados.

 

Os especialistas afirmaram que mesmo que esses domínios não sejam, de fato, de propriedade ou associados à empresa legítima, eles ainda podem causar perda de confiança. Para se proteger contra esses ataques, os funcionários da empresa devem ser instruídos sobre como identificá-los. Além disso, a instituição também deve ter um processo para reunir evidências sobre eles, de modo que possa trabalhar para desativá-los completamente.

 

Os cibercriminosos usam contas de parceiros e fornecedores comprometidas para ataques de BEC, phishing e malware. O estudo revela que normalmente as equipes de segurança não conseguem ver quais contas de fornecedores estão com algum risco. Em vez disso, elas geralmente dependem de seus parceiros para notificá-las de que foram comprometidas. Isso pode atrasar as investigações, que são altamente manuais e demoradas.

 

“Uma abordagem melhor é usar uma solução avançada que possa detectar mudanças no comportamento do usuário e combinar esses insights com dados de ameaças. A detecção e a prevenção automatizadas também podem simplificar os fluxos de trabalho e reduzir os custos”, explica Marcos Nehme, Diretor de Vendas da Proofpoint Brasil e LatAm.

 

Ainda segundo o executivo, a confiança é uma parte essencial das comunicações comerciais e é por isso que ela precisa ser protegida. Ao reconhecer as táticas que os criminosos cibernéticos usam para explorar a confiança, a empresa pode tomar medidas proativas para garantir que seus colaboradores não sejam vítimas desses esquemas enganosos. “Sua melhor defesa contra ataques cibernéticos baseados em confiança é uma abordagem holística que aborde toda a superfície de ataque, não apenas o e-mail”, conclui.

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

Nova brecha no ChatGPT permite roubo silencioso de dados sensíveis, aponta estudo

Pesquisadores da Check Point Software revelam vulnerabilidade inédita que permitia a exfiltração silenciosa de dados sensíveis em sessões do ChatGPT,...
Security Report | Overview

Campanha de ransomware via arquivos SVG força salto de ataques na América Latina

Dados do Threat Lab mostram predominância de malwares conhecidos e avanço de técnicas sofisticadas entre 16 e 23 de março...
Security Report | Overview

CERT.br lança Cartilha de Segurança para prevenir golpes online

Publicações detalham como a engenharia social é usada para ludibriar a população e ensinam a proteger contas e transações financeiras
Security Report | Overview

Industrialização do Cibercrime amplia impactos e danos, diz relatório

Adversários cibernéticos adotam modelos operacionais semelhantes aos de empresas para atingir todos os setores, exigindo melhoria na coordenação, visibilidade e...