A Microsoft lançou a quarta edição do seu relatório de segurança cibernética Cyber Signals, destacando um aumento na atividade criminosa em torno do comprometimento de e-mail comercial (BEC). A Microsoft observou um aumento de 38% no crime cibernético como serviço (CaaS) direcionado ao e-mail comercial entre 2019 e 2022. No blog da companhia, Vasu Jakkal, vice-presidente corporativo de Segurança, Conformidade, Identidade e Grenciamento, contou as principais descobertas do estudo
A executiva observou que ataques BEC bem-sucedidos custam às organizações centenas de milhões de dólares anualmente. Em 2022, o Recovery Asset Team (RAT) do FBI iniciou a Financial Fraud Kill Chain (FFKC) em 2.838 reclamações de BEC envolvendo transações domésticas com perdas potenciais de mais de US$ 590 milhões.
“Os ataques BEC se destacam na indústria do cibercrime por sua ênfase na engenharia social e na arte de enganar. Entre abril de 2022 e abril de 2023, o Microsoft Threat Intelligence detectou e investigou 35 milhões de tentativas de BEC com uma média ajustada de 156 mil tentativas diárias” comentou.
As tentativas de BEC dos agentes de ameaças podem assumir várias formas, incluindo chamadas telefônicas, mensagens de texto, e-mails ou mídias sociais. Falsificar mensagens de solicitação de autenticação e se passar por indivíduos e empresas também são táticas comuns.
Segundo Vasu, em vez de explorar vulnerabilidades em dispositivos não corrigidos, os operadores BEC procuram explorar o mar diário de tráfego de e-mail e outras mensagens para induzir as vítimas a fornecer informações financeiras ou tomar ações diretas, como enviar fundos inadvertidamente para contas de mulas de dinheiro que ajudam os criminosos a realizar transferências fraudulentas de dinheiro.
Ao contrário de um ataque de ransomware “ruidoso” com mensagens de extorsão perturbadoras, os operadores BEC jogam um jogo de confiança tranquilo usando prazos e urgência planejados para estimular os destinatários que podem estar distraídos ou acostumados a esses tipos de solicitações urgentes. Em vez de novos malwares, os adversários do BEC alinham suas táticas para se concentrar em ferramentas que melhoram a escala, a plausibilidade e a taxa de sucesso na caixa de mensagens maliciosas.
“A Microsoft observou uma tendência significativa no uso de plataformas como BulletProftLink por parte dos invasores, um serviço popular para criar campanhas de e-mail maliciosas em escala industrial, que vende um serviço de ponta a ponta, incluindo modelos, hospedagem e serviços automatizados para BEC. Os adversários que usam esse CaaS também recebem endereços IP para ajudar a orientar a segmentação do BEC”, alertou a executiva.
A executiva explicou que o design de gateway descentralizado do BulletProftLink, que inclui nós de Blockchain do Internet Computer para hospedar sites de phishing e BEC, cria uma oferta da Web descentralizada ainda mais sofisticada que é muito mais difícil de interromper. Distribuir a infraestrutura desses sites em toda a complexidade e crescimento crescente de blockchains públicos torna a identificação deles e o alinhamento das ações de remoção mais complexos.
“Embora tenha havido vários ataques de alto nível que se aproveitam de endereços IP residenciais, a Microsoft compartilha a preocupação das autoridades policiais e de outras organizações de que essa tendência possa ser rapidamente dimensionada, dificultando a detecção de atividades com alarmes ou notificações tradicionais”, disse Vasu.
Embora os agentes de ameaças tenham criado ferramentas especializadas para facilitar o BEC, incluindo kits de phishing e listas de endereços de e-mail verificados direcionados a líderes C-suite, líderes de contas a pagar e outras funções específicas, existem métodos que as empresas podem empregar para prevenir ataques e mitigar riscos.
“Os ataques de BEC oferecem um ótimo exemplo de por que o risco cibernético precisa ser tratado de maneira multifuncional com TI, compliance e executivos de risco cibernético na mesa ao lado de executivos e líderes, funcionários financeiros, gerentes de recursos humanos e outros com acesso a funcionários registros como números de previdência social, declarações fiscais, informações de contato e horários”, ressaltou.
Recomendações para combater o BEC
Use uma solução de e-mail segura: as plataformas de nuvem atuais para e-mail usam recursos de IA, como aprendizado de máquina para aprimorar as defesas, adicionando proteção avançada contra phishing e detecção de encaminhamento suspeito. Os aplicativos em nuvem para e-mail e produtividade também oferecem as vantagens de atualizações de software contínuas e automáticas e gerenciamento centralizado de políticas de segurança.
Identidades seguras para proibir o movimento lateral: proteger as identidades é um pilar fundamental para combater o BEC. Controle o acesso a aplicativos e dados com Zero Trust e governança de identidade automatizada.
Adote uma plataforma de pagamento segura: considere mudar de faturas enviadas por e-mail para um sistema projetado especificamente para autenticar pagamentos .
Treine os funcionários para detectar sinais de alerta: eduque continuamente os funcionários para detectar emails fraudulentos e outros e-mails maliciosos, como incompatibilidade de domínio e endereços de e-mail e o risco e custo associados a ataques BEC bem-sucedidos.
Serviço
www.microsoft.com
Leia nesta edição:
MATÉRIA DE CAPA | TECNOLOGIA
O salto do Supply Chain
SEGURANÇA DA INFORMAÇÃO
Superações na Segurança de Dados
CARREIRA
A arte de navegar em meio à tempestade
Esta você só vai ler na versão digital
APLICAÇÃO
O mundo cabe dentro de um token
Baixe o nosso aplicativo