Confiança no e-commerce pode se tornar ferramenta de ataque do cibercrime?

Pesquisadores explicam como os cibercriminosos agora exploram ferramentas de colaboração, relacionamentos com fornecedores e confiança humana para contornar as defesas e comprometer as contas

Compartilhar:

A Proofpoint compartilhou uma análise, na qual afirma que a confiança é um aspecto fundamental na forma como as pessoas se comunicam e tomam decisões, quer estejam interagindo em relacionamentos pessoais, comerciais ou, até mesmo, fazendo compras on-line. A organização explicou que os cibercriminosos sabem disso, e é por isso que eles dominam a arte de manipulá-la. Segundo os pesquisadores eles sabem que, se conseguirem fazer com que as pessoas confiem neles, poderão executar seus ataques com um sucesso alarmante.

 

De acordo com o estudo, essa maneira comum de os invasores explorarem a confiança é por meio de comunicações comerciais. Os criminosos fingem regularmente ser executivos, parte da equipe de recursos humanos (RH), parceiros, instituições e marcas. Quando os destinatários acreditam que estão se comunicando com uma pessoa ou uma marca legítima, eles compartilham voluntariamente informações confidenciais, fazem download de malware ou autorizam transações fraudulentas.

 

Uso de domínios desprotegidos para falsificação de e-mail

 

A pesquisa mostrou que o spoofing de e-mail é quando um invasor forja um endereço de envio para que uma mensagem pareça estar sendo enviada por uma empresa, instituição ou pessoa legítima. Os pesquisadores da Proofpoint descobriram que os domínios ativos que estavam desprotegidos enviavam uma média mensal de 44.000 mensagens não autorizadas por domínio. Domínios desprotegidos e falsificação de e-mail são usados por agentes mal-intencionados para iniciar ataques como phishing, malware, ransomware e comprometimento de e-mail comercial (BEC).

 

 

Exploração da confiança por meio de domínios semelhantes

 

Outra tática usada por agentes mal-intencionados para explorar a confiança é por meio de domínios semelhantes. Segundo o estudo, os domínios semelhantes são nomes de domínio enganosos criados para se assemelharem aos legítimos. Eles são usados no mesmo tipo de ataque que os domínios falsificados.

 

Os especialistas afirmaram que mesmo que esses domínios não sejam, de fato, de propriedade ou associados à empresa legítima, eles ainda podem causar perda de confiança. Para se proteger contra esses ataques, os funcionários da empresa devem ser instruídos sobre como identificá-los. Além disso, a instituição também deve ter um processo para reunir evidências sobre eles, de modo que possa trabalhar para desativá-los completamente.

 

Os cibercriminosos usam contas de parceiros e fornecedores comprometidas para ataques de BEC, phishing e malware. O estudo revela que normalmente as equipes de segurança não conseguem ver quais contas de fornecedores estão com algum risco. Em vez disso, elas geralmente dependem de seus parceiros para notificá-las de que foram comprometidas. Isso pode atrasar as investigações, que são altamente manuais e demoradas.

 

“Uma abordagem melhor é usar uma solução avançada que possa detectar mudanças no comportamento do usuário e combinar esses insights com dados de ameaças. A detecção e a prevenção automatizadas também podem simplificar os fluxos de trabalho e reduzir os custos”, explica Marcos Nehme, Diretor de Vendas da Proofpoint Brasil e LatAm.

 

Ainda segundo o executivo, a confiança é uma parte essencial das comunicações comerciais e é por isso que ela precisa ser protegida. Ao reconhecer as táticas que os criminosos cibernéticos usam para explorar a confiança, a empresa pode tomar medidas proativas para garantir que seus colaboradores não sejam vítimas desses esquemas enganosos. “Sua melhor defesa contra ataques cibernéticos baseados em confiança é uma abordagem holística que aborde toda a superfície de ataque, não apenas o e-mail”, conclui.

Conteúdos Relacionados

Security Report | Overview

Exploração de vulnerabilidades é principal causa de ransomware no setor da saúde, aponta relatório

Estudo também revelou um crescimento de ameaças de extorsão sem criptografia e forte impacto psicológico nas equipes de TI e...
Security Report | Overview

Tecnologias convergentes devem redefinir Cibersegurança 2026, prevê análise

Análise Global prevê que convergência entre IA autônoma, computação quântica e Web 4.0 deve transformar a inovação e elevar os...
Security Report | Overview

Estudo: quase 50% das empresas brasileiras não sabem como priorizar os investimentos em SI

Falta de diagnósticos e avaliações de riscos tornam as organizações reativas em relação à proteção. Especialistas indicam como entender o...
Security Report | Overview

Gartner identifica pontos cegos críticos da GenAI e alerta CIOs

Até 2030, mais de 40% das organizações sofrerão incidentes de segurança ou conformidade relacionados com shadow AI não autorizada