{"id":15515,"date":"2020-06-01T19:27:26","date_gmt":"2020-06-01T22:27:26","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=15515"},"modified":"2020-06-01T19:50:58","modified_gmt":"2020-06-01T22:50:58","slug":"fighting-internal-bec","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/fighting-internal-bec\/15515\/","title":{"rendered":"Como lidar com um ataque BEC interno"},"content":{"rendered":"<p>Nos \u00faltimos anos, os ataques de comprometimento de e-mails corporativos (BEC, na sigla em ingl\u00eas) t\u00eam se tornado mais frequentes. O objetivo \u00e9 atacar as correspond\u00eancias comerciais para que seja poss\u00edvel cometer fraudes financeiras, extrair informa\u00e7\u00f5es confidenciais ou prejudicar a reputa\u00e7\u00e3o de uma empresa. Em nosso post anterior <a href=\"https:\/\/www.kaspersky.com.br\/blog\/what-is-bec-attack\/14811\/\" target=\"_blank\" rel=\"noopener\">sobre os tipos de BEC e como lidar com eles<\/a>, explicamos como podem acontecer os sequestros de e-mail. Hoje, no entanto, vamos falar sobre o tipo mais perigoso de ataque BEC \u2013 o interno. Recentemente, desenvolvemos e implementamos uma nova tecnologia para prote\u00e7\u00e3o contra essa amea\u00e7a espec\u00edfica.<\/p>\n<h2>Entenda os motivos do ataque BEC interno \u00e9 mais perigoso que o externo<\/h2>\n<p>Os ataques BEC internos s\u00e3o diferentes dos outros, pois os e-mails fraudulentos s\u00e3o enviados de endere\u00e7os leg\u00edtimos de uma empresa. Em outras palavras, para iniciar um ataque interno, um invasor precisa ter acesso \u00e0 conta de e-mail de um funcion\u00e1rio. Isso significa que voc\u00ea n\u00e3o pode confiar nos mecanismos de autentica\u00e7\u00e3o de e-mail (DKIM, SPF, DMARC) para se prevenir; voc\u00ea tamb\u00e9m n\u00e3o pode contar com as ferramentas autom\u00e1ticas de antiphishing e antispam padr\u00e3o, que procuram inconsist\u00eancias em cabe\u00e7alhos t\u00e9cnicos ou em endere\u00e7os alterados.<\/p>\n<p>Geralmente, a mensagem da caixa de e-mail comprometida cont\u00e9m uma solicita\u00e7\u00e3o para transfer\u00eancia de dinheiro (para um fornecedor, empreiteiro, ag\u00eancia fiscal) ou um pedido para envio de informa\u00e7\u00f5es confidenciais. E tudo \u00e9 disfar\u00e7ado com alguns <a href=\"https:\/\/www.kaspersky.com.br\/blog\/phishing-psychology\/11405\/\" target=\"_blank\" rel=\"noopener\">truques bastante comuns de engenharia social<\/a>. Os cibercriminosos tentam apressar o destinat\u00e1rio (com frases do tipo \u201cse n\u00e3o pagarmos a conta hoje, a empresa ser\u00e1 multada!\u201d), fazem amea\u00e7as (\u201cpedi para voc\u00ea fazer o pagamento no m\u00eas passado, o que diabos voc\u00ea est\u00e1 esperando?!\u201d), adotam um tom autorit\u00e1rio que n\u00e3o admite atrasos ou usam outras manobras do manual de engenharia social. Combinado com um endere\u00e7o leg\u00edtimo, essas mensagens podem passar uma impress\u00e3o muito convincente.<\/p>\n<blockquote class=\"wp-embedded-content\" data-secret=\"NNiW8Rdhvh\"><p><a href=\"https:\/\/www.kaspersky.com.br\/blog\/what-is-bec-attack\/14811\/\" target=\"_blank\" rel=\"noopener\">Como lidar com ataques BEC<\/a><\/p><\/blockquote>\n<p><iframe class=\"wp-embedded-content\" sandbox=\"allow-scripts\" security=\"restricted\" style=\"position: absolute; clip: rect(1px, 1px, 1px, 1px);\" title=\"\u201cComo lidar com ataques BEC\u201d \u2014 Daily - Portuguese - Brasil - www.kaspersky.com.br\/blog\" src=\"https:\/\/www.kaspersky.com.br\/blog\/what-is-bec-attack\/14811\/embed\/#?secret=24ra6QxLhH#?secret=NNiW8Rdhvh\" data-secret=\"NNiW8Rdhvh\" width=\"500\" height=\"282\" frameborder=\"0\" marginwidth=\"0\" marginheight=\"0\" scrolling=\"no\"><\/iframe><\/p>\n<p>Os ataques BEC internos tamb\u00e9m podem enviar e-mails com links para sites falsos, com pequenas diferen\u00e7as nas URLs do endere\u00e7o da organiza\u00e7\u00e3o (ou de qualquer p\u00e1gina confi\u00e1vel), como um \u201ci\u201d mai\u00fasculo em vez de um \u201cL min\u00fasculo\u201d, ou vice-versa, por exemplo. O site fraudulento pode hospedar um formul\u00e1rio de pagamento ou question\u00e1rio demandando informa\u00e7\u00f5es confidenciais. Imagine receber um e-mail do seu chefe com a seguinte mensagem: \u201cDecidimos enviar voc\u00ea para a confer\u00eancia. Reserve o ingresso da nossa conta o mais r\u00e1pido poss\u00edvel, para que possamos obter o desconto antecipado.\u201d Junto com a mensagem est\u00e1 um link que se parece com o site do evento mais importante do setor em que voc\u00ea trabalha. T\u00e1tica bastante convincente, n\u00e3o? Quais s\u00e3o as chances de voc\u00ea dedicar tempo para analisar cuidadosamente cada letra no nome da confer\u00eancia, e se tudo, at\u00e9 a assinatura de e-mail est\u00e1 correta?<\/p>\n<h2>Como proteger sua empresa dos ataques BEC internos<\/h2>\n<p>Tecnicamente, o e-mail \u00e9 perfeitamente leg\u00edtimo; portanto, a \u00fanica maneira de reconhecer uma falsifica\u00e7\u00e3o \u00e9 avaliar o conte\u00fado. Ao analisar muitas mensagens distorcidas por meio de algoritmos de aprendizado de m\u00e1quina, \u00e9 poss\u00edvel identificar caracter\u00edsticas que, somadas, podem ajudar a determinar se uma mensagem \u00e9 real ou faz parte de um ataque BEC.<\/p>\n<p>Felizmente (ou n\u00e3o), n\u00e3o faltam amostras. Nossas armadilhas de e-mail recebem milh\u00f5es de mensagens de spam em todo o mundo todos os dias. Incluindo um n\u00famero consider\u00e1vel de e-mails de phishing \u2013 que n\u00e3o s\u00e3o BEC internos, \u00e9 claro, mas empregam os mesmos truques e t\u00eam objetivos semelhantes, e assim as usamos para o aprendizado de m\u00e1quina. Para come\u00e7ar, treinamos um classificador para este grande volume de amostras com o objetivo de identificar mensagens contendo sinais de fraude. A pr\u00f3xima etapa do processo de aprendizado opera diretamente no texto. Os algoritmos selecionam termos para detectar mensagens suspeitas, com base nas quais desenvolvemos heur\u00edsticas (regras) que nossos produtos podem usar para identificar ataques. Todo um conjunto de classificadores de aprendizado de m\u00e1quina est\u00e1 envolvido no processo.<\/p>\n<p>Mas isso n\u00e3o \u00e9 motivo para descuido. Nossos produtos podem detectar agora um n\u00famero muito maior de ataques BEC do que antes. Mas, tendo obtido acesso \u00e0 conta de e-mail de um funcion\u00e1rio, um invasor pode estudar seu estilo de escrita e tentar imit\u00e1-lo na execu\u00e7\u00e3o de um ataque. A vigil\u00e2ncia ainda \u00e9 necess\u00e1ria.<\/p>\n<p>Recomendamos observar atentamente as mensagens solicitando uma transfer\u00eancia financeira ou a divulga\u00e7\u00e3o de dados confidenciais. Adicione uma camada extra de autentica\u00e7\u00e3o telefonando ou enviando mensagens (por um servi\u00e7o confi\u00e1vel) ao colega em quest\u00e3o ou conversando pessoalmente para esclarecer os detalhes.<\/p>\n<p>Usamos a heur\u00edstica que nossa nova tecnologia anti-BEC gera no <a href=\"https:\/\/www.kaspersky.com.br\/small-to-medium-business-security\/microsoft-office-365-security?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kso365___\" target=\"_blank\" rel=\"noopener\">Kaspersky Security para Microsoft Office 365<\/a>e planejamos implement\u00e1-la tamb\u00e9m em outras solu\u00e7\u00f5es.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ataques BEC internos que usam caixas de e-mail comprometidas s\u00e3o especialmente perigosos. Explicamos como voc\u00ea pode identifica-los.<\/p>\n","protected":false},"author":2598,"featured_media":15516,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1119,1655],"tags":[2065,1185,1125,221,690],"class_list":{"0":"post-15515","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-bec","10":"tag-business","11":"tag-e-mail","12":"tag-phishing","13":"tag-tecnologias"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/fighting-internal-bec\/15515\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/fighting-internal-bec\/21361\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/fighting-internal-bec\/16823\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/fighting-internal-bec\/22427\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/fighting-internal-bec\/20566\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/fighting-internal-bec\/18979\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/fighting-internal-bec\/22804\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/fighting-internal-bec\/21831\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/fighting-internal-bec\/28476\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/fighting-internal-bec\/8380\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/fighting-internal-bec\/35691\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/fighting-internal-bec\/14965\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/fighting-internal-bec\/13501\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/fighting-internal-bec\/24133\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/fighting-internal-bec\/25462\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/fighting-internal-bec\/22363\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/fighting-internal-bec\/27640\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/fighting-internal-bec\/27472\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/business\/","name":"Business"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/15515","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2598"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=15515"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/15515\/revisions"}],"predecessor-version":[{"id":15517,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/15515\/revisions\/15517"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/15516"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=15515"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=15515"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=15515"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}