
ESET Cloud Office Security ganha novas funcionalidades para detectar ataques de spoofing e homográficos
Os seres humanos são considerados o elo mais fraco da segurança cibernética, especialmente devido à sua propensão a cair em ataques de phishing. As empresas costumam abordar esse problema por meio de treinamentos de conscientização em segurança, que são muito úteis, mas dificilmente cobrem todas as ameaças enfrentadas pelos funcionários no mundo digital.
Por exemplo, as dicas sobre como identificar um e-mail de phishing geralmente orientam os usuários a verificar se o nome do remetente do e-mail está correto. Mas e se os atacantes usarem truques visuais para fazer com que o e-mail pareça legítimo, mesmo sendo falso? E se o e-mail do remetente for falsificado de forma que nem mesmo o olhar mais atento consiga notar a diferença?
Para proteger as empresas e seus funcionários contra ataques de spoofing e homoglyph, a ESET equipou o ESET Cloud Office Security com as proteções Anti-spoofing e Homoglyph. Essas tecnologias são capazes de identificar até mesmo as menores discrepâncias em e-mails maliciosos que passam despercebidas pelo olho humano.
Além disso, o novo ESET Cloud Office Security traz o recurso Email Clawback, que simplifica o gerenciamento de quarentena de e-mails, e um painel aprimorado, que permite uma visão rápida da segurança no Microsoft 365 ou no Google Workspace de uma empresa.
Prejuízos alarmantes
De acordo com o Relatório de Investigações de Violação de Dados da Verizon 2024, 68% das violações envolveram um erro humano não malicioso. A maioria desses ataques foi de phishing (induzindo um usuário a fornecer informações sensíveis ou baixar conteúdo malicioso) ou pretexting (uso de histórias falsas para ganhar a confiança da vítima) via e-mail.
Esses ataques podem causar enormes prejuízos financeiros. O Relatório de Custo de Violação de Dados da IBM 2024, conduzido pelo Ponemon Institute, calculou que os prejuízos médios causados por ataques de phishing para as empresas pesquisadas chegaram a 4,88 milhões de dólares.
A pesquisa da ESET demonstrou repetidamente que os criminosos cibernéticos aprimoram seus métodos de phishing de várias maneiras, incluindo ataques visuais que evitam os alertas tradicionais. Nesses casos, os funcionários geralmente enfrentam algum tipo de ataque homográfico ou spoofing combinado com e-mails bem escritos. O desenvolvimento de tradutores automatizados de alta qualidade e chatbots de IA facilita ainda mais a criação desses e-mails fraudulentos.
Ataques cibernéticos que enganam os olhos
Aqui estão algumas das principais técnicas usadas por criminosos para enganar os usuários:
- Spoofing de e-mail – Os atacantes configuram o campo “De” em um e-mail para parecer que veio de um remetente confiável. Também podem configurar o campo “Responder para” para que pareça legítimo, mas redirecione a resposta para o invasor.
- Ataques homográficos – Esses ataques exploram o fato de que certos caracteres se parecem muito entre si. Por exemplo, o domínio “℮s℮t.com” pode parecer legítimo, mas usa símbolos de estimativa “℮” em vez das letras do alfabeto “e”.
- Typosquatting – Semelhante aos ataques homográficos, o typosquatting usa erros de digitação sutis para fazer links de phishing parecerem legítimos. Por exemplo, um atacante pode registrar “eseet.com” em vez de “eset.com” para enganar as vítimas.
Exemplos reais de ataques cibernéticos
Uma das campanhas recentes envolvendo spoofing foi documentada no Relatório de Atividade APT da ESET – Q2 2024 a Q3 2024. O grupo Kimsuky, alinhado à Coreia do Norte, utilizou spoofing para enviar e-mails de spear phishing a especialistas em Coreia do Norte que trabalhavam para ONGs e instituições acadêmicas. Os e-mails falsos continham pedidos de entrevista ou convites para palestras. Após ganhar a confiança da vítima, o grupo enviava um pacote malicioso, muitas vezes disfarçado como uma lista de perguntas para serem respondidas antes do evento.
O grupo Kimsuky criou nomes de usuários falsos e utilizou domínios legítimos para se passar por membros de organizações respeitáveis, incluindo think tanks e universidades.
Além do spear phishing altamente direcionado, o spoofing também é usado por criminosos para enganar vítimas em larga escala. Por exemplo, pesquisadores da ESET identificaram e-mails falsificados gerados automaticamente ao analisar o kit de ferramentas Telekopye, que opera como um bot no Telegram para ajudar golpistas a enganar vítimas em marketplaces online.
Já o typosquatting tem sido usado frequentemente em campanhas de spam e phishing. Por exemplo, pesquisadores da ESET observaram essa técnica na campanha Rescoms, que mirava empresas na Polônia em setembro de 2023. O Rescoms (também conhecido como Remcos) é um trojan de acesso remoto (RAT) que permite que atacantes controlem computadores comprometidos remotamente.
Os atacantes distribuíram o Rescoms por meio de anexos maliciosos em e-mails de spam cuidadosamente elaborados. Eles usaram domínios imitados de outras empresas, além de nomes reais de empresas polonesas, funcionários e proprietários para parecerem legítimos.
Atenção redobrada
Diante desses exemplos reais, fica claro que cursos de conscientização em segurança cibernética devem ser complementados com tecnologias que possam detectar ameaças que o olho humano não consegue perceber.
A versão mais recente do ESET Cloud Office Security combate esses ataques com proteções Anti-spoofing e Homoglyph e um sistema de gerenciamento de e-mails mais eficiente.
Essas melhorias reforçam a abordagem prevention-first da ESET, que visa mitigar os riscos de ameaças avançadas e reduzir o tempo que as equipes de segurança gastam em respostas a incidentes.
Melhorias no ESET Cloud Office Security
- Anti-spoofing – Identifica e impede que atacantes se passem por fontes confiáveis. As empresas podem configurar regras de verificação para e-mails recebidos com base em ferramentas padrão do setor, como:
- DKIM (DomainKeys Identified Mail): verifica assinaturas digitais dos e-mails.
- SPF (Sender Policy Framework): verifica se o servidor de envio do e-mail é legítimo.
- DMARC (Domain-based Message Authentication, Reporting & Conformance): define como os servidores de recebimento devem lidar com e-mails que falham nas verificações DKIM e SPF.
Por exemplo, se um e-mail parecer legítimo, mas não tiver uma assinatura digital válida (falha no DKIM), ele será colocado em quarentena. Mesmo que um atacante sequestrasse uma conta legítima para enviar e-mails maliciosos, o ESET Cloud Office Security reconheceria a ameaça se o endereço IP do servidor de e-mail fosse diferente do registrado no SPF.
- Proteção contra homoglyphs – Detecta domínios falsificados que utilizam caracteres visualmente semelhantes para enganar os usuários. O ESET Cloud Office Security pode bloquear e-mails de domínios que contenham substituições de letras, como “℮s℮t.com” em vez de “eset.com”.
- Email Clawback – Simplifica o gerenciamento de quarentena de e-mails. Os usuários podem isolar e restaurar e-mails suspeitos com um único clique.
- Painel aprimorado – O novo painel do ESET Cloud Office Security fornece informações detalhadas sobre o número total de usuários protegidos, uso de licenças, usuários mais visados por spam e phishing e atividades suspeitas no OneDrive, Google Drive, SharePoint e Teams.
Foco na segurança
Com as técnicas de phishing se tornando cada vez mais sofisticadas, fica mais difícil para os funcionários identificarem e-mails maliciosos, mesmo com treinamentos em segurança cibernética.
O ESET Cloud Office Security ajuda as empresas a combater ataques de spoofing e homoglyph, bloqueando-os antes que cheguem aos funcionários. Assim, as organizações podem evitar prejuízos financeiros, danos à reputação e interrupções operacionais.