{"id":20731,"date":"2022-12-13T16:28:01","date_gmt":"2022-12-13T19:28:01","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=20731"},"modified":"2023-02-13T16:37:11","modified_gmt":"2023-02-13T19:37:11","slug":"email-threats-in-2022","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/email-threats-in-2022\/20731\/","title":{"rendered":"As amea\u00e7as por e-mail em 2022"},"content":{"rendered":"<p>A pandemia reformulou completamente o cen\u00e1rio de amea\u00e7as por e-mail. A mudan\u00e7a em massa para o trabalho remoto e a inevit\u00e1vel transfer\u00eancia da maioria das comunica\u00e7\u00f5es para o formato online estimulou um aumento nos ataques de phishing e <a href=\"https:\/\/www.kaspersky.com.br\/blog\/what-is-bec-attack\/14811\/\" target=\"_blank\" rel=\"noopener\">BEC<\/a>. O aumento do fluxo de correspond\u00eancia comercial tornou muito mais f\u00e1cil para os cibercriminosos disfar\u00e7ar seus e-mails entre a pilha de mensagens leg\u00edtimas, raz\u00e3o pela qual a imita\u00e7\u00e3o de correspond\u00eancia comercial tornou-se um importante vetor de ataque. Muitos truques de engenharia social \u2013 como uma notifica\u00e7\u00e3o que estimula a resposta da v\u00edtima a um e-mail o mais r\u00e1pido poss\u00edvel \u2013 tamb\u00e9m receberam um novo sopro de vida. As principais tend\u00eancias que observamos em 2022 s\u00e3o as seguintes:<\/p>\n<ul>\n<li>Um aumento nas correspond\u00eancias de spam com conte\u00fado malicioso para infectar o computador da v\u00edtima<\/li>\n<li>Uso ativo de t\u00e9cnicas de engenharia social em e-mails maliciosos mais t\u00edpicos de spear phishing (adicionando assinaturas para imitar departamentos espec\u00edficos; usando linguagem comercial e contexto apropriado para a empresa-alvo; pegando carona em eventos atuais; referindo-se a funcion\u00e1rios reais da empresa)<\/li>\n<li>Spoofing generalizado \u2014 o uso de endere\u00e7os de e-mail com nomes de dom\u00ednio semelhantes aos reais das organiza\u00e7\u00f5es-alvo (diferentes apenas por alguns caracteres)<\/li>\n<\/ul>\n<p>Como resultado, os criadores de correspond\u00eancias de spam maliciosas conseguiram disfar\u00e7\u00e1-las como mensagens internas e correspond\u00eancia comercial entre empresas e at\u00e9 mesmo como notifica\u00e7\u00f5es de ag\u00eancias governamentais. Aqui est\u00e3o os exemplos mais ilustrativos que encontramos este ano:<\/p>\n<h2>Malware em e-mails<\/h2>\n<p>A principal tend\u00eancia deste ano que se encerra tem sido correspond\u00eancias maliciosas disfar\u00e7adas de correspond\u00eancia comercial. Para fazer com que o destinat\u00e1rio abra um anexo ou baixe um arquivo vinculado, os cibercriminosos geralmente tentam convenc\u00ea-lo de que o e-mail cont\u00e9m informa\u00e7\u00f5es relevantes para os neg\u00f3cios, como uma oferta comercial ou uma fatura de entrega de mercadorias. O malware geralmente \u00e9 colocado em um arquivo criptografado, cuja senha \u00e9 fornecida no corpo da mensagem.<\/p>\n<p>Por exemplo, durante todo o ano, encontramos o seguinte esquema: os invasores obtiveram acesso a correspond\u00eancia comercial genu\u00edna (provavelmente roubando-a de computadores infectados anteriormente) e enviaram novos e-mails a todos os participantes com arquivos ou links maliciosos. Em outras palavras, eles conseguiram desenvolver a conversa de forma plaus\u00edvel. Esse estratagema torna os e-mails maliciosos mais dif\u00edceis de serem detectados e aumenta as taxas de sucesso.<\/p>\n<p>Na maioria dos casos, quando um documento malicioso \u00e9 aberto, o Trojan Qbot ou Emotet \u00e9 carregado. Ambos podem roubar dados do usu\u00e1rio, coletar informa\u00e7\u00f5es em uma rede corporativa e distribuir outros malwares, como ransomware. Al\u00e9m disso, o Qbot pode ser usado para acessar e-mail e roubar mensagens; ou seja, serve como fonte de correspond\u00eancia para novos ataques.<\/p>\n<p>\u00c0 medida que o final do ano se aproxima, o tema dos e-mails maliciosos est\u00e1 se tornando cada vez mais criativo. Por exemplo, no in\u00edcio de dezembro, golpistas fingindo ser uma organiza\u00e7\u00e3o de caridade pediram \u00e0s v\u00edtimas que se desfizessem de seus equipamentos antigos. Claro, para participar desta nobre aventura, eles tiveram que baixar um arquivo supostamente contendo a lista de dispositivos aceitos. Mas, na verdade, o anexo era um arquivo execut\u00e1vel malicioso escondido em um arquivo protegido por senha.<\/p>\n<p>Em outra campanha de e-mail, sob o disfarce de faturas, os invasores enviaram dezenas de milhares de arquivos contendo uma backdoor de Trojan malicioso para permitir o controle remoto do computador infectado. O mais interessante \u00e9 que o arquivo anexado tinha extens\u00f5es como .r00, .r01, etc. \u00c9 prov\u00e1vel que seus criadores quisessem passar o anexo como parte de um grande arquivo RAR em uma tentativa de contornar os sistemas de prote\u00e7\u00e3o autom\u00e1tica configurados para certas extens\u00f5es de arquivo.<\/p>\n<h2>Notifica\u00e7\u00f5es falsas de governo<\/h2>\n<p>E-mails imitando notifica\u00e7\u00f5es oficiais de minist\u00e9rios e outros departamentos governamentais se tornaram mais frequentes este ano. Essa tend\u00eancia \u00e9 especialmente percept\u00edvel no segmento do idioma russo. E-mails desse tipo s\u00e3o adaptados ao perfil da organiza\u00e7\u00e3o espec\u00edfica. O endere\u00e7o do remetente geralmente se assemelha ao dom\u00ednio real do departamento, e o anexo malicioso costuma ter um t\u00edtulo relevante, como \u201cComent\u00e1rios sobre os resultados da reuni\u00e3o\u201d. Um desses anexos continha um c\u00f3digo malicioso para explorar uma vulnerabilidade no Equation Editor, um componente do Microsoft Office.<\/p>\n<h2>Carona nos eventos recentes<\/h2>\n<p>Ainda no segmento da l\u00edngua russa, tamb\u00e9m vimos um aumento na atividade de e-mail malicioso com base na agenda de not\u00edcias atual. Por exemplo, em outubro, cibercriminosos distribu\u00edram malware sob o disfarce de ordens de convoca\u00e7\u00e3o, explorando a \u201cmobiliza\u00e7\u00e3o parcial\u201d da R\u00fassia. Os e-mails citavam o C\u00f3digo Penal Russo, usavam a her\u00e1ldica e o estilo do Minist\u00e9rio da Defesa e solicitavam que o destinat\u00e1rio baixasse o pedido por meio do link fornecido. Na verdade, o link apontava para um documento com um script execut\u00e1vel que criava outro arquivo execut\u00e1vel e o colocava em opera\u00e7\u00e3o.<\/p>\n<p>Al\u00e9m disso, registramos um e-mail supostamente vindo de ag\u00eancias policiais russas. A mensagem convidava a v\u00edtima a baixar uma \u201cnova solu\u00e7\u00e3o\u201d para se proteger contra amea\u00e7as online de organiza\u00e7\u00f5es \u201chostis\u201d. Na realidade, por\u00e9m, o programa instalado no computador era um Trojan ransomware.<\/p>\n<h2>Como se manter protegido<\/h2>\n<p>Esquemas cibercriminosos est\u00e3o se tornando cada vez mais sofisticados a cada ano, e os m\u00e9todos de imita\u00e7\u00e3o de correspond\u00eancia comercial s\u00e3o cada vez mais convincentes. Portanto, para manter sua infraestrutura corporativa protegida contra-ataques de e-mail, preste aten\u00e7\u00e3o \u00e0s medidas organizacionais e t\u00e9cnicas. Em outras palavras, al\u00e9m de ter solu\u00e7\u00f5es de seguran\u00e7a tanto no n\u00edvel do <a href=\"https:\/\/www.kaspersky.com.br\/small-to-medium-business-security\/mail-server?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">servidor de e-mail corporativo<\/a> quanto em todos os <a href=\"https:\/\/www.kaspersky.com.br\/small-to-medium-business-security?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">dispositivos<\/a> conectados \u00e0 Internet, n\u00f3s recomendamos a realiza\u00e7\u00e3o de <a href=\"https:\/\/k-asap.com\/pt\/?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">treinamento de conhecimento em ciberseguran\u00e7a<\/a> regularmente para os funcion\u00e1rios.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-trial\">\n","protected":false},"excerpt":{"rendered":"<p>Quais foram as artimanhas mais populares entre os e-mails maliciosos que foram enviados em 2022?<\/p>\n","protected":false},"author":2704,"featured_media":20732,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1119,1655,1656],"tags":[2755,3101,2065,221,807],"class_list":{"0":"post-20731","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-ameacas-de-e-mail","11":"tag-ameacas-por-e-mail","12":"tag-bec","13":"tag-phishing","14":"tag-trojans"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/email-threats-in-2022\/20731\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/email-threats-in-2022\/24974\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/email-threats-in-2022\/20471\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/email-threats-in-2022\/27541\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/email-threats-in-2022\/25305\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/email-threats-in-2022\/26033\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/email-threats-in-2022\/28418\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/email-threats-in-2022\/27451\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/email-threats-in-2022\/34405\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/email-threats-in-2022\/46582\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/email-threats-in-2022\/20133\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/email-threats-in-2022\/29783\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/email-threats-in-2022\/33023\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/email-threats-in-2022\/28757\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/email-threats-in-2022\/25677\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/email-threats-in-2022\/31352\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/email-threats-in-2022\/31054\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/ameacas-de-e-mail\/","name":"amea\u00e7as de e-mail"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/20731","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2704"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=20731"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/20731\/revisions"}],"predecessor-version":[{"id":20734,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/20731\/revisions\/20734"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/20732"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=20731"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=20731"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=20731"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}