A moda dos ataques de e-mail que tentam se passar por outra pessoa
Os ataques de falsificação de identidade de e-mail são um dos tipos de ameaças digitais que mais crescem no mundo, alcançando diferentes mercados e empresas de todos os tamanhos. Por quê? Porque eles provaram ser eficazes.
Ataques de personificação de e-mail são aqueles e-mails maliciosos em que os cibercriminosos se fazem passar por uma empresa ou indivíduo confiável para enganar as pessoas.
Um dos tipos mais comuns de ataque de falsificação de identidade é denominado Business Email Compromise (BEC). Existem diferentes cenários de BEC.
Um deles, conhecido como CEO Fraude, acontece da seguinte forma: para cometer a fraude, enganando funcionários ou sócios, o atacante finge ser um diretor ou um executivo, como o CEO (Chief Executive Officer) ou o CFO (Chief Financial Officer) Policial).
De acordo com o FBI, nos últimos anos, o BEC sozinho causou perdas de bilhões de dólares. O interessante a notar é que os ataques de falsificação de identidade de email levam em consideração a falha humana. É necessário que alguém acredite no golpe para que tenha sucesso.
Neste artigo, você vai ler mais sobre:
BEC - Business Email Compromise
Faça o download deste ebook para entender tudo sobre BEC, das características às técnicas mais usadas.
Como as vítimas de falsificação de identidade de e-mail são definidas
Primeiro, o invasor precisa identificar, escolher e entender sua vítima.
Os ataques de personificação de email usam muito a engenharia social. É por meio de pesquisas nas redes sociais, como Facebook, LinkedIn, Twitter e Instagram, que os criminosos começam a coletar informações.
Com uma simples pesquisa no LinkedIn, é possível obter informações profissionais confidenciais. Além do nome completo da vítima que já está estampado no perfil, o invasor pode descobrir o nome da empresa da vítima, localização do escritório, cargo, funções no trabalho e sócios e colegas de trabalho. Dependendo do caso, até mesmo o e-mail estará disponível.
Depois disso, uma pesquisa no Facebook, Twitter e Instagram pode ajudar a traçar um perfil mais completo da vítima, incluindo interesses, hobbies e atividades, e não apenas isso. Sua família e amigos também estão expostos lá.
Neste ponto, uma análise completa das postagens mostra como a vítima se relaciona com seus colegas e como ela escreve, o que é crucial para ataques de personificação de email e engenharia social.
Os criminosos ainda têm a opção de pesquisar listas de dispositivos comprometidos se alguma das credenciais da vítima já foi hackeada. O site HaveIBeenPwned.com é uma ótima ferramenta para verificar se um email foi comprometido por uma violação.
Como os ataques de falsificação de identidade de e-mail são criados
Claro, em golpes de e-mail complexos, como é o caso de ataques de falsificação de identidade por e-mail, o criminoso não estudará apenas o perfil da vítima. Ele também tentará entender quem são os sócios e colegas de trabalho, como a empresa funciona e qual é o seu dia a dia.
No site da empresa, é possível, por exemplo, identificar quem são os diretores e quem possivelmente é o chefe da vítima.
Também é possível consultar os parceiros mais próximos da empresa, como fornecedores. É a engenharia social, mais uma vez, fornecendo ferramentas e dados para que o golpe por e-mail tenha mais efeito.
Como os ataques de falsificação de identidade de e-mail acontecem
Sim, existem muitas táticas para colocar em prática um ataque de falsificação de identidade de e-mail. Aqui estão 5 deles:
1. Ataque de conta de e-mail grátis
O scammer usa uma conta de e-mail gratuita válida, como Gmail e Hotmail, para enganar as pessoas.
2. Ataque de domínio do primo
O invasor usa um e-mail semelhante, adicionando ou subtraindo caracteres do endereço.
3. Ataque do remetente de envelope forjado
O cibercriminoso usará o domínio de uma empresa conhecida para contornar os filtros do servidor de e-mail e atrair suas vítimas.
4. Ataque do remetente do cabeçalho forjado
O invasor falsifica o nome de exibição para ganhar credibilidade.
5. Ataque de conta de e-mail comprometida
O criminoso usa uma conta de e-mail comprometida, provavelmente infectada com malware.
Como evitar ataques de falsificação de identidade em sua empresa
Para manter sua empresa segura e combater a falsificação de identidade, a Gatefy oferece uma solução de gateway de e-mail e uma solução anti-fraude baseada em DMARC. Você pode solicitar uma demonstração ou ver mais informações em: