Phishers exploram o serviço SMTP Relay do Google para fornecer e-mails falsificados

Views: 506
0 0
Read Time:2 Minute, 54 Second

Os phishers estão explorando uma falha no serviço de relé SMTP do Google para enviar e-mails maliciosos falsificando marcas populares. O pesquisador da Avanan Jeremy Fuchs diz que, a partir de abril de 2022, eles viram um aumento maciço desses ataques de relé SMTP na natureza, à medida que atores de ameaças usam esse serviço para falsificar outros inquilinos do Gmail.

Exploração de relé SMTP aproveita a não aplicação do DMARC

O serviço de relé SMTP do Google é usado pelas organizações para coisas como enviar mensagens promocionais para um grande número de usuários sem o risco de seu servidor de e-mail ser bloqueado.

“Muitas organizações oferecem esse serviço. O Gmail também faz isso, com a capacidade de direcionar mensagens não-Gmail através do Google”, explicou Fuchs.

“No entanto, esses serviços de relé têm uma falha. Dentro do Gmail, qualquer inquilino do Gmail pode usá-lo para falsificar qualquer outro inquilino do Gmail. Isso significa que um hacker pode usar o serviço para falsificar facilmente marcas legítimas e enviar campanhas de phishing e malware. Quando o serviço de segurança vê avanan.com entrando na caixa de entrada, e é um endereço IP real do IP do Gmail, ele começa a parecer mais legítimo.”

Assim, as soluções de segurança de e-mail são ignoradas – como os servidores de relé SMTP do Gmail são geralmente confiáveis – e os destinatários veem um endereço de e-mail de aparência legítima no campo “From:”. Somente verificando as mensagens, os usuários poderão notar que algo está desligado.

Fuchs observa que essa técnica de personificação da marca só funcionará se a empresa/empresa de marca personificada não tiver habilitado sua política de rejeição DMARC.

DMARC é um padrão de autenticação baseado em DNS. Implementá-lo protege as organizações contra ataques de representação, impedindo que e-mails maliciosos e falsificados atinjam alvos.

Qualquer phisher – de fato, qualquer pessoa que use a internet – pode verificar se a política de rejeição do DMARC foi habilitada para um domínio específico, usando ferramentas como o MXToolbox. Fuchs observou que, por exemplo, Trello e Venmo não, enquanto a Netflix tem.

Corrigindo o problema e evitando o perigo

Fuchs diz que notificou o Google sobre como os phishers estavam usando seu serviço de relé SMTP em 23 de abril de 2022.

“O Google observou que exibirá indicadores mostrando a discrepância entre os dois remetentes, para ajudar o usuário e os sistemas de segurança a jusante”, disse ele ao Help Net Security.

Além disso, ele observa, qualquer relé SMTP lá fora pode ser vulnerável a este tipo de ataque.

A resposta abrangente para este problema de segurança conhecido é que as empresas usem o protocolo DMARC – como o Google aconselha.

Mas até que isso se torne a norma, os destinatários são aconselhados a verificar os cabeçalhos de mensagens de e-mail não solicitadas e abster-se de abrir anexos ou clicar em links nessas mensagens se eles não são capazes de verificar se eles são maliciosos ou não.

ATUALIZAÇÃO (3 de maio de 2022, 11:05 a.m. ET):

“Temos proteções incorporadas para parar esse tipo de ataque. Esta pesquisa fala com o motivo pelo qual recomendamos que os usuários em todo o ecossistema usem o protocolo DMARC (Autenticação de Mensagens, Relatórios & Conformidades) baseado em domínio. Isso se defenderá contra esse método de ataque, que é um problema conhecido do setor”, disse um porta-voz do Google ao Help Net Security.

FONTE: HELPNET SECURITY

POSTS RELACIONADOS