A moda dos ataques de e-mail que tentam se passar por outra pessoa

A moda dos ataques de e-mail que tentam se passar por outra pessoa.
Compartilhar no facebook
Compartilhar no twitter
Compartilhar no linkedin
Compartilhar no reddit
Compartilhar no whatsapp

Os ataques de falsificação de identidade de e-mail são um dos tipos de ameaças digitais que mais crescem no mundo, alcançando diferentes mercados e empresas de todos os tamanhos. Por quê? Porque eles provaram ser eficazes.

Ataques de personificação de e-mail são aqueles e-mails maliciosos em que os cibercriminosos se fazem passar por uma empresa ou indivíduo confiável para enganar as pessoas.

Um dos tipos mais comuns de ataque de falsificação de identidade é denominado Business Email Compromise (BEC). Existem diferentes cenários de BEC.

Um deles, conhecido como CEO Fraude, acontece da seguinte forma: para cometer a fraude, enganando funcionários ou sócios, o atacante finge ser um diretor ou um executivo, como o CEO (Chief Executive Officer) ou o CFO (Chief Financial Officer) Policial).

De acordo com o FBI, nos últimos anos, o BEC sozinho causou perdas de bilhões de dólares. O interessante a notar é que os ataques de falsificação de identidade de email levam em consideração a falha humana. É necessário que alguém acredite no golpe para que tenha sucesso.

Neste artigo, você vai ler mais sobre:

BEC - Business Email Compromise

Faça o download deste ebook para entender tudo sobre BEC, das características às técnicas mais usadas.

Como as vítimas de falsificação de identidade de e-mail são definidas

Primeiro, o invasor precisa identificar, escolher e entender sua vítima.

Os ataques de personificação de email usam muito a engenharia social. É por meio de pesquisas nas redes sociais, como Facebook, LinkedIn, Twitter e Instagram, que os criminosos começam a coletar informações.

Com uma simples pesquisa no LinkedIn, é possível obter informações profissionais confidenciais. Além do nome completo da vítima que já está estampado no perfil, o invasor pode descobrir o nome da empresa da vítima, localização do escritório, cargo, funções no trabalho e sócios e colegas de trabalho. Dependendo do caso, até mesmo o e-mail estará disponível.

Depois disso, uma pesquisa no Facebook, Twitter e Instagram pode ajudar a traçar um perfil mais completo da vítima, incluindo interesses, hobbies e atividades, e não apenas isso. Sua família e amigos também estão expostos lá.

Neste ponto, uma análise completa das postagens mostra como a vítima se relaciona com seus colegas e como ela escreve, o que é crucial para ataques de personificação de email e engenharia social.

Os criminosos ainda têm a opção de pesquisar listas de dispositivos comprometidos se alguma das credenciais da vítima já foi hackeada. O site HaveIBeenPwned.com é uma ótima ferramenta para verificar se um email foi comprometido por uma violação.

Como os ataques de falsificação de identidade de e-mail são criados

Claro, em golpes de e-mail complexos, como é o caso de ataques de falsificação de identidade por e-mail, o criminoso não estudará apenas o perfil da vítima. Ele também tentará entender quem são os sócios e colegas de trabalho, como a empresa funciona e qual é o seu dia a dia.

No site da empresa, é possível, por exemplo, identificar quem são os diretores e quem possivelmente é o chefe da vítima.

Também é possível consultar os parceiros mais próximos da empresa, como fornecedores. É a engenharia social, mais uma vez, fornecendo ferramentas e dados para que o golpe por e-mail tenha mais efeito.

Como os ataques de falsificação de identidade de e-mail acontecem

Sim, existem muitas táticas para colocar em prática um ataque de falsificação de identidade de e-mail. Aqui estão 5 deles:

1. Ataque de conta de e-mail grátis

O scammer usa uma conta de e-mail gratuita válida, como Gmail e Hotmail, para enganar as pessoas.

2. Ataque de domínio do primo

O invasor usa um e-mail semelhante, adicionando ou subtraindo caracteres do endereço.

3. Ataque do remetente de envelope forjado

O cibercriminoso usará o domínio de uma empresa conhecida para contornar os filtros do servidor de e-mail e atrair suas vítimas.

4. Ataque do remetente do cabeçalho forjado

O invasor falsifica o nome de exibição para ganhar credibilidade.

5. Ataque de conta de e-mail comprometida

O criminoso usa uma conta de e-mail comprometida, provavelmente infectada com malware.

Como evitar ataques de falsificação de identidade em sua empresa

Para manter sua empresa segura e combater a falsificação de identidade, a Gatefy oferece uma solução de gateway de e-mail e uma solução anti-fraude baseada em DMARC. Você pode solicitar uma demonstração ou ver mais informações em:

Melhore a segurança da sua empresa. Agende demo!
Não esqueça de compartilhar este post
Compartilhar no facebook
Compartilhar no twitter
Compartilhar no linkedin
Compartilhar no reddit
Compartilhar no whatsapp
Notícias Relacionadas