Analisar o comprometimento de e-mail empresarial
Longe de ser aleatório, cada ataque de comprometimento de e-mail empresarial (BEC) represente um esforço adaptado específico para visar indústrias, profissões e indivíduos específicos para maximizar a hipótese de os cibercriminosos acederem a informações e dinheiro.
Os ataques de BEC incluem duas fases fundamentais.
A fase um começa com acesso não autorizado, que pode acontecer através de phishing, aplicações maliciosas, domínios impostores ou organizações de cibercrime como serviço (CaaS) que oferecem credenciais a quem pagar mais, seguido de um período de monitorização.
Durante este período, os cibercriminosos obtêm os conhecimentos de que precisam para a fase dois do ataque de BEC: fraude. Leem o seu e-mail. Observam a sua rede fidedigna. Veem quando dinheiro é transferido de contas.
Matt Lundy da Informações sobre Ameaças da Microsoft explica, “Uma vez que um cibercriminoso obtém acesso a uma caixa de entrada de um alvo, começa a obter acesso a toda a correspondência. Saberá com quem está a falar, com quem mantém correspondência regularmente, saberão o seu estilo de comunicação.”
Assim que os cibercriminosos souberem o suficiente sobre um alvo para contar uma história credível, utilizarão essa informação para obter acesso ou dinheiro.
“A engenharia social implementada por estes cibercriminosos é bastante sofisticada,” continua Lundy. Destina-se a enganar as pessoas.”
As ferramentas e serviços que os cibercriminosos obtêm em mercados da dark web para lançar os seus ataques também são sofisticados.
“As pessoas que fazem a fase de fraude do ataque de BEC não são necessariamente as pessoas que fazem a fase de phishing do ataque,” explica Lundy. “Um dos motivos pelo qual o CaaS é um problema tão difícil e em evolução é que permite aos criminosos dimensionar.”
Os ataques de BEC continuam a ser um desafio à medida que os cibercriminosos continuam a evoluir as suas técnicas e táticas para evitar as defesas que são implementadas pelas organizações. Os investigadores de segurança também preveem que haverá reconhecimento cibercriminoso específico em indústrias em que grandes transferências bancárias são comuns.
O setor contraente público continuará provavelmente a ser uma vasta fonte de material para especialistas de BEC devido à natureza pública do processo de licitação. Lundy explica como os cibercriminosos podem muitas vezes criar uma campanha de engenharia social eficaz com informações que estão disponíveis facilmente com uma pesquisa básica na Internet.
“Visam especificamente indivíduos que têm o poder para autorizar transferências bancárias. Estes grandes ataques de BEC que resultam na perda de milhões de euros não acontecem por causa de um e-mail aleatório. Não é um cibercrime do tipo de fraude de taxa adiantada. É muito bem pensado. É muito específico e tem um design específico em mente. E será ajudado e facilitado por diferentes elementos da rede de cibercrime como serviço, particularmente as credenciais específicas.”
Siga o Microsoft Security