Atacantes de e-mail usando regras de encaminhamento automático para perpetrar golpes DE BEC

Views: 189
0 0
Read Time:1 Minute, 57 Second

A polícia dos EUA descobriu que os atacantes de e-mail estão usando regras de auto-encaminhamento para ajudá-los a cometer golpes de Compromisso de E-mail de Negócios (BEC).

Em uma notificação da indústria privada publicada em 25 de novembro, o FBI revelou que alguns golpistas do BEC estão agora atualizando as regras de auto-encaminhamento no cliente baseado na Web de uma conta de e-mail que eles comprometeram.

O FBI explicou que essa tática se baseia na esperança de que os administradores não sincronizaram ativamente os clientes de e-mail da web e desktop da organização vítima, limitando assim a visibilidade a atividades maliciosas:

Embora o pessoal de TI tradicionalmente implemente alertas automáticos através de dispositivos de monitoramento de segurança para alertar quando as atualizações de regras aparecem em suas redes, esses alertas podem perder atualizações em estações de trabalho remotas usando e-mails baseados na Web. Se as empresas não configurarem sua rede para sincronizar rotineiramente os e-mails baseados na Web de seus funcionários na rede interna, uma intrusão pode ser deixada não identificada até que o computador envie uma atualização para o aparelho de segurança configurado para monitorar as alterações dentro do aplicativo de e-mail. Isso deixa o funcionário e todas as redes conectadas vulneráveis a criminosos cibernéticos.

De fato, os atacantes podem usar regras de auto-encaminhamento para enviar cópias de todas as mensagens recebidas para uma conta sob seu controle.

Eles podem então injetar-se em conversas envolvendo pagamentos de fornecedores e outras transações financeiras, a fim de perpetrar um golpe BEC. Esse tipo de ataque causou perdas de US$ 1,7 bilhão em 2019, de acordo com o Relatório de Crimes na Internet 2019 do FBI.

O FBI acrescentou que uma auditoria do sistema pode não pegar as regras de auto-encaminhamento se não auditar tanto os clientes baseados em desktop quanto na Web.

Posteriormente, os invasores de e-mail poderiam manter o acesso aos e-mails de uma conta comprometida mesmo depois de uma instituição financeira ou aplicação da lei ter avisado uma organização que eles poderiam ter sido vítimas de um potencial ataque bec.

A notícia dessa técnica destaca a necessidade de as organizações se defenderem contra ataques de compromisso de e-mail de empresas. Eles podem fazer isso seguindo essas melhores práticas.

FONTE: TRIPWIRE

Previous post Ataque cibernético no provedor de serviços de saúde mental dos EUA expõe informações confidenciais de mais de 290.000 indivíduos
Next post Banco Absa envolvido em vazamento de dados, funcionário desonesto acusado de roubo

Deixe um comentário