Baseado na técnica de e-mails falsos de remetentes legítimos, os casos de spoofing vêm crescendo acentuadamente nos últimos meses. O golpe é formado a partir da adulteração do cabeçalho “De” das mensagens – a forma como o nome e o endereço do remetente aparecem.
Leia mais:
Além de Bridgerton: 10 séries de época para assistir via streaming
45 séries com episódios de 30 minutos para assistir na Netflix
O SMTP, principal protocolo de transmissão dessa mensagens, não oferece proteção contra este tipo de ameaça que envolve e-mails falsos, tornando o uso bastante fácil para os cibercriminosos. Segundo dados da Kaspersky, entre abril e maio deste ano, o número total de casos detectados de ataques deste tipo quase dobrou, passando de 4.440 para 8.204.
Quer ficar por dentro do mundo da tecnologia e ainda baixar gratuitamente nosso e-book Manual de Segurança na Internet? Clique aqui e assine a newsletter do 33Giga
O golpe do e-mail falso
O spoofing de e-mail, como é conhecido, consiste na criação de mensagens falsas, mas que parecem legítimas, com o objetivo de induzir os usuários a tomarem uma ação que beneficie o fraudador. Como exemplo, download de malware, acesso a sistemas ou dados de terceiros, envio de informações pessoais ou mesmo a transferência de dinheiro.
Muitas vezes esses e-mails falsos parecem vir de organizações respeitáveis, pondo em risco não só as vítimas, mas também a boa reputação das companhias, cujo domínio tem sido usado para praticar fraudes. Além disso, mensagens falsificadas podem fazer parte de ataques maiores e em várias etapas, como os que visam difamar as empresas.
Esses ataques podem ser realizados de várias maneiras, a mais comum é a que se chama “spoofing de domínio legítimo”. Neste caso, o domínio da organização que está sendo falsificado é inserido no cabeçalho “De”, o que torna realmente difícil distinguir um e-mail falso de um que seja verdadeiro.
Entretanto, se a empresa-alvo tiver implementado um dos novos métodos de autenticação de correio, os cibercriminosos devem recorrer a outra estratégia. É aí que entra o chamado display name spoofing, na qual fraudadores assumem outra identidade ao enviar um e-mail falso – fazendo parecer que foi enviado por um funcionário real da empresa.
Os ataques de spoofing mais sofisticados envolvem domínios semelhantes, utilizando endereços específicos e que estejam registrados para se passar por organizações legítimas, muitas vezes com apenas uma letra alterada. Também há situações em que ter atenção não é mais suficiente: como no caso do Unicode Spoofing, um tipo de ataque no qual um dos caracteres ASCII em um nome de domínio é substituído por uma letra similar da faixa Unicode.
Apple.com e e-mails falsos
A Kaspersky localizou, também, uma mensagem supostamente enviada pelo domínio apple.com. A grafia coincide com o endereço original, fazendo a mensagem passar pela autenticação (veja imagem abaixo). Como é raro os usuários receberem mensagens de bloqueio, é difícil comparar com mensagens originais. Se um usuário desavisado clicar no link, ele será levado a um site falso que solicitará a inclusão de detalhes de sua conta.
Ao verificar os cabeçalhos deste e-mail falso (que pode ser feito se navegar por pelo computador), é possível ver um remetente diferente e que revela o esquema. Unicode é um padrão utilizado para codificar domínios. Quando esses endereços utilizam caracteres não latinos, estes elementos são convertidos para outro sistema de codificação.
Neste caso, o domínio “apple.com” acabou caindo na regra de codificação de elementos Unicode em ASCII: os três primeiros caracteres são cirílicos “a” e “p”. Mas o programa de e-mail que abriu a mensagem converteu, para conveniência do usuário, a combinação Punycode para Unicode e o e-mail foi exibido como “apple.com”.
“O spoofing pode parecer primitivo em comparação com outras técnicas utilizadas pelos cibercriminosos, mas pode ser muito eficaz”, diz , comenta Roman Dedenok, especialista em segurança de Kaspersky. “Também pode ser apenas a primeira etapa de um ataque mais complexo do Business Email Compromise (BEC), que pode levar ao roubo de identidade e paralisar o negócio, bem como perdas monetárias significativas.”
A boa notícia é que há uma variedade de soluções contra a falsificação de identidades e novos padrões de autenticação que podem manter seu e-mail comercial seguro. Para reduzir o risco de sua empresa ser vítima de spoofing, recomenda-se:
- Adotar um método de autenticação de correios eletrônicos, como SPF, DKIM o DMARC, para e-mails corporativos.
- Conduzir um curso de conscientização sobre cibersegurança que abranja o tema da segurança em e-mails. Dessa forma, ajudará a educar os funcionários a verificar sempre o endereço do remetente ao receber e-mails de estranhos e aprender outras regras básicas.
- Ao utilizar o serviço de nuvem Microsoft 365, não se esqueça de se proteger . Há ferramentas que apresentam característica específica anti-spoofing para garantir a segurança das comunicações comerciais.