Análise de comprometimento de email empresarial
Longe de ser aleatório, cada ataque de comprometimento de email comercial (BEC) representa um esforço específico e personalizado para atingir setores, profissões e indivíduos específicos a fim de maximizar a chance de criminosos cibernéticos acessarem informações e dinheiro.
Os ataques de BEC têm duas fases principais.
A primeira fase começa com o acesso não autorizado, que pode ocorrer por meio de phishing, aplicativos maliciosos, domínios impostores ou sindicatos de Crime cibernético como serviço (CaaS) que disponibilizam credenciais para quem der o maior lance, seguido de um período de monitoramento.
Durante esse tempo, os criminosos cibernéticos ficam adquirindo o conhecimento necessário para a segunda fase do ataque de BEC: a fraude. Eles leem os seus emails. Eles observam a sua rede de confiança. Eles procuram quando ocorrem transferências de dinheiro das suas contas.
Matt Lundy, das Informações sobre ameaças da Microsoft, explica: “Assim que um criminoso cibernético obtém acesso à caixa de entrada de um alvo, eles podem acessar todas as suas correspondências. Eles vão saber com quem você está falando, com quem você se corresponde regularmente e conhecerão seu estilo de comunicação.”
Quando os criminosos cibernéticos souberem o suficiente sobre um alvo para contar uma história confiável, vão usar essas informações para obter acesso ou dinheiro.
“A engenharia social implementada por esses criminosos cibernéticos é muito sofisticada,” continua Lundy. Foi planejada e criada para enganar as pessoas.”
As ferramentas e os serviços, que os criminosos cibernéticos adquirem nos mercados da dark web para realizar seus ataques, também são bastante sofisticados.
“Quem executa a fase de fraude do ataque de BEC nem sempre é quem executa a fase de phishing do ataque”, explica Lundy. “Um dos motivos que faz o CaaS ser um problema tão complicado e em constante evolução é que ele permite que os criminosos aumentem a escala do ataque.”
Os ataques de BEC continuam a ser um desafio, pois os criminosos cibernéticos continuam a evoluir técnicas e táticas para evitar as defesas implementadas pelas organizações. Os pesquisadores de segurança também esperam ver um reconhecimento específico dos criminosos cibernéticos em setores em que as grandes transferências eletrônicas são comuns.
Provavelmente o setor de contratação pública continuará a ser uma rica fonte de material para os especialistas em BEC devido à natureza pública do processo de licitação. Lundy explica como os criminosos cibernéticos podem criar uma campanha eficaz de engenharia social com informações que estão prontamente disponíveis com uma pesquisa básica na Internet.
“Eles visam especificamente as pessoas que têm o poder de autorizar transferências de dinheiro. Esses grandes ataques de BEC que resultam na perda de milhões de dólares não ocorrem por causa de um email aleatório. Não se é um crime cibernético do tipo fraude de taxa avançada. É extremamente bem pensado. É muito específico e tem um determinado design em mente. E, muitas vezes, será auxiliado e facilitado por diferentes elementos de crimes cibernéticos, tal como a rede de serviços, especialmente credenciais específicas.”
Siga a Segurança da Microsoft