Confiança no e-commerce pode se tornar ferramenta de ataque do cibercrime?

Pesquisadores explicam como os cibercriminosos agora exploram ferramentas de colaboração, relacionamentos com fornecedores e confiança humana para contornar as defesas e comprometer as contas

Compartilhar:

A Proofpoint compartilhou uma análise, na qual afirma que a confiança é um aspecto fundamental na forma como as pessoas se comunicam e tomam decisões, quer estejam interagindo em relacionamentos pessoais, comerciais ou, até mesmo, fazendo compras on-line. A organização explicou que os cibercriminosos sabem disso, e é por isso que eles dominam a arte de manipulá-la. Segundo os pesquisadores eles sabem que, se conseguirem fazer com que as pessoas confiem neles, poderão executar seus ataques com um sucesso alarmante.

 

De acordo com o estudo, essa maneira comum de os invasores explorarem a confiança é por meio de comunicações comerciais. Os criminosos fingem regularmente ser executivos, parte da equipe de recursos humanos (RH), parceiros, instituições e marcas. Quando os destinatários acreditam que estão se comunicando com uma pessoa ou uma marca legítima, eles compartilham voluntariamente informações confidenciais, fazem download de malware ou autorizam transações fraudulentas.

 

Uso de domínios desprotegidos para falsificação de e-mail

 

A pesquisa mostrou que o spoofing de e-mail é quando um invasor forja um endereço de envio para que uma mensagem pareça estar sendo enviada por uma empresa, instituição ou pessoa legítima. Os pesquisadores da Proofpoint descobriram que os domínios ativos que estavam desprotegidos enviavam uma média mensal de 44.000 mensagens não autorizadas por domínio. Domínios desprotegidos e falsificação de e-mail são usados por agentes mal-intencionados para iniciar ataques como phishing, malware, ransomware e comprometimento de e-mail comercial (BEC).

 

 

Exploração da confiança por meio de domínios semelhantes

 

Outra tática usada por agentes mal-intencionados para explorar a confiança é por meio de domínios semelhantes. Segundo o estudo, os domínios semelhantes são nomes de domínio enganosos criados para se assemelharem aos legítimos. Eles são usados no mesmo tipo de ataque que os domínios falsificados.

 

Os especialistas afirmaram que mesmo que esses domínios não sejam, de fato, de propriedade ou associados à empresa legítima, eles ainda podem causar perda de confiança. Para se proteger contra esses ataques, os funcionários da empresa devem ser instruídos sobre como identificá-los. Além disso, a instituição também deve ter um processo para reunir evidências sobre eles, de modo que possa trabalhar para desativá-los completamente.

 

Os cibercriminosos usam contas de parceiros e fornecedores comprometidas para ataques de BEC, phishing e malware. O estudo revela que normalmente as equipes de segurança não conseguem ver quais contas de fornecedores estão com algum risco. Em vez disso, elas geralmente dependem de seus parceiros para notificá-las de que foram comprometidas. Isso pode atrasar as investigações, que são altamente manuais e demoradas.

 

“Uma abordagem melhor é usar uma solução avançada que possa detectar mudanças no comportamento do usuário e combinar esses insights com dados de ameaças. A detecção e a prevenção automatizadas também podem simplificar os fluxos de trabalho e reduzir os custos”, explica Marcos Nehme, Diretor de Vendas da Proofpoint Brasil e LatAm.

 

Ainda segundo o executivo, a confiança é uma parte essencial das comunicações comerciais e é por isso que ela precisa ser protegida. Ao reconhecer as táticas que os criminosos cibernéticos usam para explorar a confiança, a empresa pode tomar medidas proativas para garantir que seus colaboradores não sejam vítimas desses esquemas enganosos. “Sua melhor defesa contra ataques cibernéticos baseados em confiança é uma abordagem holística que aborde toda a superfície de ataque, não apenas o e-mail”, conclui.

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

De ofertas falsas a phishing pesquisa mostra os golpes de Natal  2025

Pesquisadores ressaltam que a IA e a automação estão tornando os golpes de fim de ano mais sofisticados e difíceis...
Security Report | Overview

Ataques a agentes de IA disparam em 2025, aponta pesquisa

Relatório revela que ataques contra agentes de IA no 4º trimestre de 2025 tiveram como principal alvo o vazamento de...
Security Report | Overview

Relatório: 57% dos malwares em 2025 são voltados ao roubo de dados de acesso

Ataques digitais com iscas visuais e ferramentas maliciosas prontas se tornam mais frequentes e sofisticados, segundo análise 
Security Report | Overview

Golpes cibernéticos disparam no fim de ano, afirma análise

Estudo alerta para o aumento de sites falsos, phishing, fraudes em redes sociais e golpes digitais com o crescimento das...