Trace Id is missing

Analisar o comprometimento de e-mail empresarial

 Um tablet com uma mensagem

O especialista em crimes digitais Matt Lundy fornece exemplos de comprometimento de e-mail empresarial, explicando uma das formas mais comuns e dispendiosas de ciberataque.

Longe de ser aleatório, cada ataque de comprometimento de e-mail empresarial (BEC) represente um esforço adaptado específico para visar indústrias, profissões e indivíduos específicos para maximizar a hipótese de os cibercriminosos acederem a informações e dinheiro.

Os ataques de BEC incluem duas fases fundamentais.

A fase um começa com acesso não autorizado, que pode acontecer através de phishing, aplicações maliciosas, domínios impostores ou organizações de cibercrime como serviço (CaaS) que oferecem credenciais a quem pagar mais, seguido de um período de monitorização.

Durante este período, os cibercriminosos obtêm os conhecimentos de que precisam para a fase dois do ataque de BEC: fraude. Leem o seu e-mail. Observam a sua rede fidedigna. Veem quando dinheiro é transferido de contas.

Matt Lundy da Informações sobre Ameaças da Microsoft explica, “Uma vez que um cibercriminoso obtém acesso a uma caixa de entrada de um alvo, começa a obter acesso a toda a correspondência. Saberá com quem está a falar, com quem mantém correspondência regularmente, saberão o seu estilo de comunicação.”

Assim que os cibercriminosos souberem o suficiente sobre um alvo para contar uma história credível, utilizarão essa informação para obter acesso ou dinheiro.

“A engenharia social implementada por estes cibercriminosos é bastante sofisticada,” continua Lundy. Destina-se a enganar as pessoas.”

As ferramentas e serviços que os cibercriminosos obtêm em mercados da dark web para lançar os seus ataques também são sofisticados.

“As pessoas que fazem a fase de fraude do ataque de BEC não são necessariamente as pessoas que fazem a fase de phishing do ataque,” explica Lundy. “Um dos motivos pelo qual o CaaS é um problema tão difícil e em evolução é que permite aos criminosos dimensionar.”

Os ataques de BEC continuam a ser um desafio à medida que os cibercriminosos continuam a evoluir as suas técnicas e táticas para evitar as defesas que são implementadas pelas organizações. Os investigadores de segurança também preveem que haverá reconhecimento cibercriminoso específico em indústrias em que grandes transferências bancárias são comuns.

O setor contraente público continuará provavelmente a ser uma vasta fonte de material para especialistas de BEC devido à natureza pública do processo de licitação. Lundy explica como os cibercriminosos podem muitas vezes criar uma campanha de engenharia social eficaz com informações que estão disponíveis facilmente com uma pesquisa básica na Internet.

“Visam especificamente indivíduos que têm o poder para autorizar transferências bancárias. Estes grandes ataques de BEC que resultam na perda de milhões de euros não acontecem por causa de um e-mail aleatório. Não é um cibercrime do tipo de fraude de taxa adiantada. É muito bem pensado. É muito específico e tem um design específico em mente. E será ajudado e facilitado por diferentes elementos da rede de cibercrime como serviço, particularmente as credenciais específicas.”

Artigos relacionados

Mudança de táticas alimenta aumento do comprometimento de e-mail empresarial

O comprometimento de e-mail empresarial (BEC) está a crescer agora que os cibercriminosos podem ocultar a origem dos seus ataques para serem ainda mais malvados. Saiba mais sobre o CaaS e como ajudar a proteger a sua organização.

Anatomia de uma superfície de ataque moderna

O mundo da cibersegurança continua a tornar-se mais complexo à medida que organizações migram para a cloud e mudam para trabalho descentralizado. Hoje em dia, a superfície de ataques externos abrange várias clouds, cadeias de fornecimento digital complexas e ecossistemas de terceiros enormes.

Perfil de Especialista: Matt Lundy

Matt Lundy da Unidade de Crimes Digitais (DCU) da Microsoft descreve como os especialistas da equipa de Reforço de Identidades e Plataformas ajudam a manter os clientes seguros contra ameaças como ransomware, comprometimento de e-mail empresarial e domínios com homóglifos.

Siga a Microsoft