Connection Information

To perform the requested action, WordPress needs to access your web server. Please enter your FTP credentials to proceed. If you do not your credentials, you should your web host.

Connection Type

Connection Information

To perform the requested action, WordPress needs to access your web server. Please enter your FTP credentials to proceed. If you do not your credentials, you should your web host.

Connection Type

▷ Como um golpe de comprometimento de e-mail comercial falsificou o CFO de uma grande corporação

Como um golpe de comprometimento de e-mail comercial falsificou o CFO de uma grande corporação

Nota: O seguinte artigo irá ajudá-lo com: Como um golpe de comprometimento de e-mail comercial falsificou o CFO de uma grande corporação

Em um golpe analisado pela Avanan, a vítima recebeu um e-mail alegando ser do CFO orientando-a a fazer um pagamento à sua seguradora.

Os ataques de comprometimento de e-mail comercial funcionam usando um esquema de phishing padrão e, em seguida, concedendo-lhe autoridade ao se ar por um indivíduo confiável e geralmente de alto escalão associado à organização visada.

Em um relatório divulgado na quinta-feira, 25 de agosto, o provedor de segurança de e-mail Avanan descreve um golpe em particular que falsificou o diretor financeiro (CFO) de uma grande empresa de esportes na tentativa de roubar dinheiro.

Tentativa de phishing disfarçada de solicitação de pagamento do CFO

Nesse ataque, o e-mail de phishing personificou o CFO com uma solicitação para enviar um pagamento à companhia de seguros. Pedindo ao destinatário que fizesse o pagamento por meio de uma transferência eletrônica de fundos da ACH, o e-mail incluía uma mensagem encaminhada e um arquivo PDF anexado que alegava ser uma fatura da West Bend Mutual, uma seguradora real. O endereço De na mensagem encaminhada listava West Bend Mutual, mas o endereço de resposta real era diferente do endereço real do provedor.

A informação de que algo era suspeito veio de um banner que aparecia na parte superior do e-mail avisando ao destinatário que “este e-mail pode não ser do remetente exibido” (Figura A). O banner foi adicionado pela instalação do Office 365 da organização, um recurso útil que alertou o usuário sobre um possível golpe.

Em uma segunda campanha de phishing vista por Avanan, os invasores usaram a mesma falsificação da empresa de seguros West Bend Mutual. Neste, o endereço de e-mail “Entre em contato” na parte inferior soletrou Silver Lining como “Silver Linning”. No entanto, não houve notificação de banner na parte superior avisando o destinatário de que os endereços de e-mail não correspondiam.

VEJA: Como os ataques de phishing de credenciais ameaçam uma série de indústrias e organizações (TechRepublic)

O primeiro e-mail citado não teve sucesso porque o banner alertava o usuário que algo estava errado. No entanto, os ataques de comprometimento de e-mail comercial geralmente funcionam por alguns motivos diferentes.

Ao falsificar um executivo da empresa visada, esses e-mails maliciosos aproveitam o desejo dos funcionários de agradar seus chefes e gerentes. Esses tipos de e-mails também são difíceis de bloquear.

Os gateways de e-mail externos não conseguem analisar o contexto de tal mensagem. Eles só veem que o e-mail é do CFO ou de outro executivo de nível superior, então eles permitem que essas mensagens em. O banner que alertou o usuário sobre uma incompatibilidade nos endereços de e-mail foi a defesa crítica. Mas muitos desses banners podem levar os usuários a simplesmente ignorá-los.

A educação de segurança cibernética dos funcionários é fundamental, diz Avanon

Em vez de depender de gateways de e-mail externos e banners de aviso, sua melhor aposta é bloquear proativamente esses tipos de ataques, para que os funcionários não precisem decidir se uma mensagem é legítima.

No entanto, a educação dos funcionários ainda é fundamental, pois algum volume de e-mails de phishing falsos sempre ará por suas defesas. Para isso, a Avanan oferece várias dicas:

  • Informe os usuários para sempre verificarem os endereços de resposta em um e-mail para garantir que eles correspondam.
  • Instrua os funcionários a solicitarem a confirmação do remetente original se não tiverem certeza sobre a legitimidade de um e-mail.
  • Incentive os usuários a entrar em contato com alguém em seu grupo financeiro antes de agir em faturas enviadas por e-mail.
  • Lembre os funcionários de ler o e-mail inteiro para verificar inconsistências, erros de ortografia e outros erros.
  • Diga aos usuários que desconfiem de todas as mensagens com links e arquivos anexados.
  • Lembre os usuários de compartilhar informações pessoais apenas em tempo real e pessoalmente.
  • Se o seu software ou produto de segurança usar banners de aviso, certifique-se de não bombardear seus usuários com eles. Recorra a esses banners apenas em momentos críticos, para que os destinatários os levem mais a sério.
  • Configure suas contas para notificá-lo sobre quaisquer alterações.
  • Configure a autenticação multifator para todas as contas, especialmente e-mail.
  • Use um gerenciador de senhas em sua organização para criar e armazenar senhas de usuários.