5.000 e-mails falsos imitando a Microsoft colocam funcionários e empresas em alto risco

5.000 e-mails falsos imitando a Microsoft colocam funcionários e empresas em alto risco

segurança da informação

Em setembro passado, os pesquisadores da tecnologia Check Point Harmony Email, da Check Point Software, identificaram e bloquearam mais de 5.000 e-mails falsos disfarçados de notificações da Microsoft. Ao utilizar técnicas avançadas de ocultação que os atacantes aplicaram nesses e-mails maliciosos, eles se tornaram praticamente indistinguíveis de comunicações legítimas, colocando as empresas em risco.

O comprometimento desses e-mails pode resultar em graves consequências às organizações, como a tomada de controle de contas, ataques de ransomware, roubo de dados e outros impactos negativos para os negócios.

No setor de tecnologia, a Microsoft se destaca como uma das marcas mais frequentemente imitadas. Golpistas comumente se passam por funcionários da Microsoft ou fornecedores afiliados, enganando os destinatários dos e-mails. De acordo com as últimas descobertas dos pesquisadores da Check Point Software, essa tendência está acelerando.

No mês passado, os pesquisadores identificaram mais de 5.000 e-mails fingindo ser notificações da Microsoft. Os e-mails utilizam técnicas de ocultação extremamente sofisticadas, tornando quase impossível para os usuários distinguirem esses e-mails de comunicações legítimas.

O que está acontecendo

Os e-mails falsos da Microsoft não se originam de domínios privados ou desconhecidos — isso é uma pista comum de que os e-mails podem ser ameaças. Em vez disso, eles parecem vir de domínios organizacionais que imitam administradores legítimos.

A parte principal de um e-mail normalmente inclui uma página de login ou portal falsos, onde pode estar oculto um conteúdo malicioso. Um usuário desavisado pode facilmente clicar e inserir informações sensíveis ou fazer download de uma ameaça.

Para ocultar as intenções maliciosas desses e-mails, os criminosos cibernéticos estão implantando técnicas sofisticadas de ocultação. Alguns e-mails incluem declarações da política de privacidade da Microsoft copiadas e coladas, contribuindo para uma aparência autêntica.

Outros e-mails contêm links para páginas da Microsoft ou Bing, tornando ainda mais difícil para os sistemas tradicionais de segurança reconhecerem e mitigarem essas ameaças de forma eficaz.

Exemplo

Na imagem do e-mail abaixo, um cibercriminoso falsificou um e-mail da Microsoft e também se passou por um administrador de negócios de uma organização, enviando um e-mail (falso) em nome do administrador.

O e-mail parece convincente. Em particular, o estilo do e-mail é tão parecido com o que os usuários geralmente recebem que um determinado usuário não teria motivos para suspeitar.

A linguagem é perfeita. O estilo é familiar. Os gráficos parecem impecáveis. Então, o que as organizações devem fazer?

Medidas de Mitigação

Há medidas que as organizações podem tomar para evitar essas ameaças baseadas em e-mail, que são:

Treinamento de conscientização dos usuários. Isso merece destaque, embora os textos gerados por IA signifiquem que os usuários não podem mais confiar em erros gramaticais e inconsistências estilísticas como principais indicadores de engenharia social.

Segurança de e-mail com IA. Isso bloqueia todo o espectro de invasões na caixa de entrada. Ferramentas de segurança de e-mail com IA utilizam análise comportamental e aprendizado de máquina para evitar falsificação de e-mails, phishing, ameaças de BEC (comprometimento de e-mail empresarial) e mais.

Atualização de software. As organizações devem manter todo o software atualizado para evitar que cibercriminosos explorem falhas que possam permitir a falsificação de e-mails ou interrupções.

Acesse o site da Check Point Software para saber mais informações técnicas sobre este golpe e sobre soluções de segurança completa de e-mail/colaboração na nuvem, incluindo os produtos da Microsoft.

Faça como os mais de 10.000 leitores do tecflow, clique no sino azul e tenha nossas notícias em primeira mão! Confira as melhores ofertas de celulares na loja parceira do tecflow.

Redação tecflow

Tecflow é um website focado em notícias sobre tecnologia com resenhas, artigos, tutoriais, podcasts, vídeos sobre tech, eletrônicos de consumo e mercado B2B.

Tags

Compartilhe

Fui com vários Provedores para Las Vegas a convite da DPR no evento da NOKIA SREXPERTS
A TV QUE SEU PROVEDOR MERECE : Explorando Oportunidades de Mercado
MAX DICAS - Especialista em Roteadores Wi-Fi CAST DOS LOUCOS
ESTRATÉGIAS PARA CRESCER COM EFICIÊNCIA NO MERCADO DE ISP4 - KAREN BANAR
ATENDA 512 CASAS NA FIBRA ÓPTICA COM ESSA OLT DA DATACOM
ARRUMAMOS UM PROVEDOR DE INTERNET REGIONAL - Aproveite todas as dicas e melhore também seu provedor
O QUE É ASN E IRR - com ARLEI especialista da ASAP Telecom
INICIAMOS A MONTAGEM DO DATA CENTER
PARTE ELÉTRICA DO ZERO DE UM PROVEDOR DE INTERNET- EP 05
QUAL É O MELHOR ROTEADOR HUAWEI - NE8000 M8, M14 E M4 ?