book_icon

Relatório da Microsoft revela aumento nos ataques a e-mails comerciais

Entre abril de 2022 e abril de 2023, o Microsoft Threat Intelligence detectou e investigou 35 milhões de tentativas de BEC com uma média ajustada de 156 mil tentativas diárias

Relatório da Microsoft revela aumento nos ataques a e-mails comerciais

A Microsoft lançou a quarta edição do seu relatório de segurança cibernética Cyber ​​Signals, destacando um aumento na atividade criminosa em torno do comprometimento de e-mail comercial (BEC). A Microsoft observou um aumento de 38% no crime cibernético como serviço (CaaS) direcionado ao e-mail comercial entre 2019 e 2022. No blog da companhia, Vasu Jakkal, vice-presidente corporativo de Segurança, Conformidade, Identidade e Grenciamento, contou as principais descobertas do estudo

A executiva  observou que ataques BEC bem-sucedidos custam às organizações centenas de milhões de dólares anualmente. Em 2022, o Recovery Asset Team (RAT) do FBI iniciou a Financial Fraud Kill Chain (FFKC) em 2.838 reclamações de BEC envolvendo transações domésticas com perdas potenciais de mais de US$ 590 milhões.

“Os ataques BEC se destacam na indústria do cibercrime por sua ênfase na engenharia social e na arte de enganar. Entre abril de 2022 e abril de 2023, o Microsoft Threat Intelligence detectou e investigou 35 milhões de tentativas de BEC com uma média ajustada de 156 mil tentativas diárias” comentou.

Eduque continuamente os funcionários para detectar emails fraudulentos e outros e-mails maliciosos, como incompatibilidade de domínio e endereços de e-mail e o risco e custo associados a ataques BEC bem-sucedidos

As tentativas de BEC dos agentes de ameaças podem assumir várias formas, incluindo chamadas telefônicas, mensagens de texto, e-mails ou mídias sociais. Falsificar mensagens de solicitação de autenticação e se passar por indivíduos e empresas também são táticas comuns.

Segundo Vasu, em vez de explorar vulnerabilidades em dispositivos não corrigidos, os operadores BEC procuram explorar o mar diário de tráfego de e-mail e outras mensagens para induzir as vítimas a fornecer informações financeiras ou tomar ações diretas, como enviar fundos inadvertidamente para contas de mulas de dinheiro que ajudam os criminosos a realizar transferências fraudulentas de dinheiro.

Ao contrário de um ataque de ransomware “ruidoso” com mensagens de extorsão perturbadoras, os operadores BEC jogam um jogo de confiança tranquilo usando prazos e urgência planejados para estimular os destinatários que podem estar distraídos ou acostumados a esses tipos de solicitações urgentes. Em vez de novos malwares, os adversários do BEC alinham suas táticas para se concentrar em ferramentas que melhoram a escala, a plausibilidade e a taxa de sucesso na caixa de mensagens maliciosas.

“A Microsoft observou uma tendência significativa no uso de plataformas como BulletProftLink por parte dos invasores, um serviço popular para criar campanhas de e-mail maliciosas em escala industrial, que vende um serviço de ponta a ponta, incluindo modelos, hospedagem e serviços automatizados para BEC. Os adversários que usam esse CaaS também recebem endereços IP para ajudar a orientar a segmentação do BEC”, alertou a executiva.

A executiva explicou que o design de gateway descentralizado do BulletProftLink, que inclui nós de Blockchain do Internet Computer para hospedar sites de phishing e BEC, cria uma oferta da Web descentralizada ainda mais sofisticada que é muito mais difícil de interromper. Distribuir a infraestrutura desses sites em toda a complexidade e crescimento crescente de blockchains públicos torna a identificação deles e o alinhamento das ações de remoção mais complexos.

“Embora tenha havido vários ataques de alto nível que se aproveitam de endereços IP residenciais, a Microsoft compartilha a preocupação das autoridades policiais e de outras organizações de que essa tendência possa ser rapidamente dimensionada, dificultando a detecção de atividades com alarmes ou notificações tradicionais”, disse Vasu.

Embora os agentes de ameaças tenham criado ferramentas especializadas para facilitar o BEC, incluindo kits de phishing e listas de endereços de e-mail verificados direcionados a líderes C-suite, líderes de contas a pagar e outras funções específicas, existem métodos que as empresas podem empregar para prevenir ataques e mitigar riscos.

“Os ataques de BEC oferecem um ótimo exemplo de por que o risco cibernético precisa ser tratado de maneira multifuncional com TI, compliance e executivos de risco cibernético na mesa ao lado de executivos e líderes, funcionários financeiros, gerentes de recursos humanos e outros com acesso a funcionários registros como números de previdência social, declarações fiscais, informações de contato e horários”, ressaltou.

Recomendações para combater o BEC

Use uma solução de e-mail segura: as plataformas de nuvem atuais para e-mail usam recursos de IA, como aprendizado de máquina para aprimorar as defesas, adicionando proteção avançada contra phishing e detecção de encaminhamento suspeito. Os aplicativos em nuvem para e-mail e produtividade também oferecem as vantagens de atualizações de software contínuas e automáticas e gerenciamento centralizado de políticas de segurança.

Identidades seguras para proibir o movimento lateral: proteger as identidades é um pilar fundamental para combater o BEC. Controle o acesso a aplicativos e dados com Zero Trust e governança de identidade automatizada.

Adote uma plataforma de pagamento segura: considere mudar de faturas enviadas por e-mail para um sistema projetado especificamente para autenticar pagamentos .

Treine os funcionários para detectar sinais de alerta: eduque continuamente os funcionários para detectar emails fraudulentos e outros e-mails maliciosos, como incompatibilidade de domínio e endereços de e-mail e o risco e custo associados a ataques BEC bem-sucedidos.

Serviço
www.microsoft.com

Últimas Notícias
Você também pode gostar
As opiniões dos artigos/colunistas aqui publicados refletem exclusivamente a posição de seu autor, não caracterizando endosso, recomendação ou favorecimento por parte da Infor Channel ou qualquer outros envolvidos na publicação. Todos os direitos reservados. É proibida qualquer forma de reutilização, distribuição, reprodução ou publicação parcial ou total deste conteúdo sem prévia autorização da Infor Channel.