This is the Trace Id: d3c920202eb9f43b0a56d229c456b5c7
Avançar para o conteúdo principal
Microsoft Security
Uma mulher com cabelo comprido e um portátil sentada numa secretária.

O que é o comprometimento de e-mail empresarial (BEC)?

Impeça o comprometimento de e-mail empresarial (BEC) antes que prejudique a sua empresa. Saiba como estes ataques funcionam e proteja a sua organização com estratégias de segurança comprovadas.

Compreender o comprometimento de e-mail empresarial (BEC)

O comprometimento de e-mail empresarial (BEC) ocorre quando os cibercriminosos se fazem passar por líderes fidedignos para enganar os colaboradores e levá-los a enviar dinheiro ou dados. Estes esquemas fraudulentos custam milhões às empresas, sendo que as pequenas empresas muitas vezes não conseguem recuperar das perdas.

Ao contrário dos e-mails de phishing em massa, que visam alvos indiscriminados, os autores de esquemas fraudulentos de BEC são bastante mais calculistas. Podem invadir contas reais para enviar pedidos convincentes ou visar diretamente os gestores de contas (o que é chamado de "whaling"), mas o seu objetivo é sempre explorar a sua confiança.

Principais conclusões

  • O BEC é um esquema sofisticado em que os cibercriminosos se fazem passar por líderes fidedignos para enganar os colaboradores e levá-los a enviar dinheiro ou dados.
  • Os danos financeiros são muito graves. Um ataque BEC com êxito pode extorquir milhões das contas da sua empresa, e as empresas mais pequenas podem nunca recuperar desse tipo de perda.
  • A sua melhor defesa é uma combinação de inteligência de rua e redes de segurança. Dê formação à sua equipa para detetar alertas, verifique sempre cuidadosamente pedidos invulgares e implemente soluções de segurança que detetem e-mails falsos.
  • Tenha especial atenção aos ataques que visam a sua equipa de liderança. Os autores de esquemas fraudulentos sabem que, ao usurpar a identidade de executivos, têm mais hipóteses de obter ganhos avultados. 
  • O Microsoft Defender para Office 365 oferece uma solução robusta para ajudar a detetar e mitigar ataques BEC.

Tipos comuns de esquemas fraudulentos BEC

O e-mail é o ponto de entrada para a maioria dos ciberataques, e os esquemas de BEC manifestam-se de múltiplas formas. Seguem-se algumas a que deve prestar atenção:
 
  • Fraude de CEO - Um autor de esquemas fraudulentos usurpa a identidade do CEO, enviando pedidos urgentes de grandes transferências bancárias, muitas vezes com uma nota "confidencial". Imita o estilo de escrita e as operações da empresa para enganar os colaboradores. Muitas empresas, como a Snapchat, perderam milhões desta forma.

  • Comprometimento de contas - Os atacantes entram em contas de e-mail reais através de palavras-passe roubadas. Monitorizam o tráfego de e-mail durante semanas e, em seguida, atacam quando um pagamento importante é devido - por vezes, ocultando a sua atividade ao reencaminhar e-mails para si próprios.
     
  • Usurpar a identidade de um advogado - Os autores de esquemas fraudulentos fingem ser advogados a trabalhar em assuntos confidenciais, como aquisições ou acordos legais, pressionando os colaboradores a efetuar pagamentos precipitados sob pressão. Utilizam frequentemente documentos legais falsos para convencer as vítimas.
Estes autores de esquemas fraudulentos são pacientes e fazem o seu trabalho de casa. Esperam pelo momento certo, quando o stress é elevado e o escrutínio pode ser menor, como durante grandes negócios ou a correria no final de cada trimestre.

Mecânica dos esquemas fraudulentos BEC

As fraudes BEC podem parecer algo saído de um thriller de espionagem, mas as técnicas por detrás delas são dolorosamente reais e preocupantemente eficazes. Eis o que estes cibercriminosos fazem para o conseguir:

Técnicas utilizadas pelos atacantes

Os autores de esquemas fraudulentos de BEC não contam apenas com a sorte; são competentes manipuladores de tecnologia e de pessoas. Podem:
 
  • Falsificar endereços de e-mail para fazer com que as suas mensagens pareçam vir de alguém em quem confia.
  • Utilizar táticas de spear-phishing que visam colaboradores específicos com mensagens personalizadas que parecem estranhamente pessoais.
  • Implementar malware que lhes dá acesso a conversações confidenciais e a informações que podem ser utilizadas como armas. 
Estes não são esquemas de phishing típicos. São elaborados com precisão para não levantar suspeitas.

Porque é que os ataques BEC são difíceis de detetar

O que torna os ataques BEC tão maliciosos é a sua subtileza. Os autores de esquemas fraudulentos aproveitam-se do facto de os humanos serem naturalmente fidedignos e de muitas empresas confiarem em processos previsíveis. Exploram estas tendências imitando pedidos do dia a dia - como aprovações de pagamentos ou atualizações de faturas - de forma tão eficaz que até mesmo colaboradores experientes podem ser enganados.

Conteúdo típico encontrado nos e-mails de BEC

Os e-mails de BEC têm muitas vezes sinais reveladores se souber o que procurar. Os elementos mais comuns incluem:
 
  • Pedidos de transferências bancárias urgentes ou compras com cartões de oferta.
  • Mensagens como: "Pode tratar disto em privado? Estou numa reunião."
  • A gramática está algo incorreta ou os endereços de e-mail estão a apenas um caráter do verdadeiro. 
Estas mensagens são concebidas para levar à ação antes de fazer uma pausa para as questionar. Reconhecer estes sinais de alerta é o primeiro passo para os travar.

Alvos comuns de BEC

Os autores de esquemas fraudulentos de BEC não fazem distinção entre vítimas - perseguem qualquer pessoa que tenha acesso a dinheiro ou a informações confidenciais. No entanto, certas organizações e funções tendem a cair nas suas malhas com mais frequência.

Os alvos mais comuns incluem:
 
  • Empresas de todos os tamanhos, desde grandes corporações a pequenas empresas.
  • Agências governamentais que gerem orçamentos ou contratos.
  • Organizações sem fins lucrativos, especialmente as que processam grandes donativos ou concessões.
  • Escolas e universidades, onde os funcionários administrativos processam pagamentos de propinas e faturas de fornecedores. 
Na prática, se a sua organização transita dinheiro ou gere operações confidenciais, é um potencial alvo.

Funções específicas visadas pelos autores de esquemas fraudulentos

Nem todos os colaboradores são igualmente visados nos esquemas fraudulentos de BEC. Os atacantes concentram-se em funções com autoridade financeira ou acesso de alto nível. Os principais alvos incluem:
 
  • Colaboradores financeiros, como auditores e funcionários de contabilidade que têm acesso a dados bancários, métodos de pagamento e números de conta.
  • Executivos, particularmente CEOs e CFOs, uma vez que os seus pedidos têm peso e urgência e os detalhes sobre os mesmos estão frequentemente disponíveis publicamente.
  • Profissionais de RH com registos de colaboradores, como números de segurança social, declarações de impostos, informações de contacto e agendamentos.
  • Administradores de TI, cujo acesso aos sistemas pode ajudar os atacantes a penetrar mais profundamente na organização.
  • Colaboradores novos ou com pouca experiência, que terão mais dificuldade em verificar a legitimidade de um e-mail. 
Os autores de esquemas fraudulentos sabem que os colaboradores com estas funções são controladores de acesso, pelo que usurpar a identidade dos mesmos - ou enganá-los diretamente - abre as portas para os recursos da organização.

Riscos e impacto do BEC nas organizações

Os esquemas fraudulentos de BEC não deixam apenas uma marca - deixam uma cratera. As consequências financeiras, operacionais e para a sua reputação podem ser surpreendentes. Vamos analisar tudo:

Implicações financeiras dos ataques de BEC

Os números não mentem: os ataques BEC são incrivelmente dispendiosos. O FBI indicou que os esquemas fraudulentos de BEC resultaram em mais de 50 mil milhões de dólares em perdas desde 2013. Mas não se trata apenas do dinheiro roubado diretamente. É necessário adicionar os custos de:
 
  • Recuperação de falhas de segurança de dados, uma vez que os atacantes obtêm frequentemente acesso a dados confidenciais durante o esquema fraudulento.
  • Coimas legais e regulamentares, especialmente se os dados dos clientes ou dos colaboradores forem comprometidos.
  • Perturbações operacionais, uma vez que a sua equipa se esforça para responder à crise. 
À medida que os esquemas de BEC evoluem, o mesmo acontece com as estratégias de proteção contra ameaças. Saiba mais sobre as soluções de proteção contra ameaças de e-mail da Microsoft.

Exemplos de comprometimento de e-mail empresarial

O BEC não é apenas teórico - está a acontecer diariamente às organizações. Aqui estão alguns exemplos de como o BEC pode ser na vida real:

Exemplo n.º 1: Pague esta fatura urgente

Imaginemos que trabalha no departamento financeiro da sua empresa. Recebe um e-mail do CFO com um pedido urgente de fatura em atraso, mas na verdade não é do CFO. Ou o autor de esquemas fraudulentos finge ser o fornecedor de Internet da sua empresa e envia-lhe por e-mail uma fatura de aspeto convincente.

Exemplo n.º 2: Qual é o seu número de telemóvel?

Um executivo da empresa envia-lhe um e-mail a dizer "Preciso da sua ajuda com uma tarefa rápida. Envie-me o seu número de telemóvel para lhe enviar uma mensagem de texto." Enviar mensagens de texto parece mais seguro e pessoal do que um e-mail, por isso o impostor espera que lhe envie uma mensagem de texto com informações de pagamento ou outras informações confidenciais. A isto chama-se "smishing" ou phishing através de mensagem SMS (de texto).

Exemplo n.º 3: Aquisição secreta

O seu chefe pede uma entrada para adquirir um dos seus concorrentes. O e-mail diz "Mantenha isto apenas entre nós", o que desencoraja a que verifique o pedido. Uma vez que os detalhes de fusões e aquisições são normalmente mantidos em segredo até tudo estar concluído, este esquema pode não parecer suspeito à primeira vista.

BEC vs. ataques de phishing tradicionais

Embora tanto o BEC como o phishing sejam esquemas fraudulentos baseados em e-mail, as suas táticas e impactos são bastante diferentes:

  • BEC - Ataques altamente direcionados e personalizados. Os autores de esquemas fraudulentos fazem o seu trabalho de casa, imitando pessoas e processos específicos para ganhar confiança. Estes ataques concentram-se em recursos de elevado valor, como transferências bancárias ou dados confidenciais.
  • Phishing tradicional - Ataques amplos, do tipo "shotgun". Alguns exemplos incluem páginas de início de sessão falsas, e-mails do tipo "ganhou um prémio" ou táticas genéricas de medo. São mais fáceis de detetar e têm frequentemente como objetivo roubar palavras-passe ou pequenas quantias de dinheiro.
Com o BEC, os riscos são muito mais elevados, pelo que é fundamental que as organizações priorizem as defesas contra estes esquemas fraudulentos avançados.

Estratégias para prevenir e detetar ataques BEC

Travar um ataque de BEC requer uma combinação de medidas proativas, defesas tecnológicas e um plano sólido para responder quando as coisas correm mal. Eis como manter a sua organização segura:

Medidas organizacionais e formação dos colaboradores

A sua primeira linha de defesa são os seus colaboradores. A consciencialização transforma potenciais ligações fracas em aliados da cibersegurança. Certifique-se de que toda a gente sabe como detetar:
 
  • Ligações de phishing.
  • Uma incompatibilidade entre o domínio e o endereço de e-mail.
  • Pedidos suspeitosamente urgentes.
Pode até simular um esquema fraudulento de BEC, para que as pessoas o reconheçam quando acontecer.

Gateways de e-mail seguros e soluções técnicas

A tecnologia pode reforçar as suas defesas. As ferramentas concebidas para detetar e bloquear e-mails maliciosos incluem:

  • Gateways de e-mail seguros (SEGs) - Atuam como um filtro, ao analisar as mensagens recebidas em busca de sinais de fraude ou falsificação.
  • Autenticação multifator (MFA)-Mesmo que os autores de esquemas fraudulentos tenham acesso às credenciais, a MFA adiciona uma camada extra de segurança.
  • Autenticação, comunicação e conformidade de mensagens baseadas em domínio (DMARC)- Este protocolo ajuda a evitar que os atacantes falsifiquem o seu domínio de e-mail. 
A implementação destas ferramentas pode reduzir significativamente o risco de um ataque BEC com êxito.

Resposta a uma suspeita de ataque BEC

Se suspeitar de um ataque BEC, a rapidez é fundamental. Eis o que deve fazer:
 
  1. Congele a transação - Se tiver sido iniciada uma transferência bancária, contacte imediatamente o seu banco para suspender ou reverter o pagamento.
  2. Alerte a sua equipa de TI - A equipa poderá investigar a origem do e-mail e bloquear outras comunicações do atacante.
  3. Reveja e atualize os processos - Identifique lacunas nos seus protocolos de segurança existentes e reforce-os para evitar futuros incidentes. 
Ter um plano de resposta em vigor garante que está preparado para atuar quando cada segundo conta.

IA e segurança do e-mail

A ascensão da IA para a cibersegurança e a aprendizagem automática é uma mudança paradigmática na segurança do e-mail. Estas tecnologias:

  • Analisam os padrões de comportamento do e-mail para detetar anomalias, como um pedido repentino de transferência bancária.
  • Identificam sinais subtis de falsificação, como ligeiras variações nos endereços de e-mail.
  • Adaptam-se continuamente a novas ameaças, tornando mais difícil para os autores de esquemas fraudulentos anteciparem-se às ferramentas de deteção. 
Ao integrar soluções de SecOps unificadas e com tecnologia de IA na sua pilha de segurança, ficará em vantagem face a atacantes cada vez mais sofisticados.

Como posso mitigar o comprometimento de e-mail empresarial

Quando se trata de prevenir ataques BEC, é essencial estar um passo à frente. Os cibercriminosos estão constantemente a evoluir as suas táticas, pelo que as suas medidas de segurança têm de ser tão dinâmicas como as próprias ameaças. Eis como manter as suas defesas fortes e atualizadas:

Monitorização e atualizações contínuas

Os ataques BEC não são uma ameaça do tipo "definir e esquecer". Os autores de esquemas fraudulentos estão constantemente a aperfeiçoar os seus métodos para contornar as ferramentas de segurança existentes, pelo que tem de se manter vigilante:

  • Auditorias de segurança regulares para identificar pontos fracos nas suas defesas.
  • Atualizações frequentes de software para patches de vulnerabilidades e garantir que está protegido contra novas explorações.
  • Monitorização contínua de ameaças para detetar atividades invulgares em tempo real, desde padrões de e-mail suspeitos a tentativas de acesso não autorizado. 
Só ao evoluir continuamente a sua postura de segurança poderá acompanhar o ritmo destas ameaças em constante evolução.

Mantenha-se a par das ameaças mais recentes

Manter-se a par das mais recentes informações sobre ciberameaças pode ajudar a identificar potenciais ameaças antes que se tornem problemas graves. Mantenha-se um passo à frente ao:

  • Subscrever blogues e newsletters de cibersegurança para atualizações regulares sobre novas técnicas de BEC.
  • Participar em fóruns de segurança específicos da indústria para partilhar informações e aprender com as experiências de outras organizações.
  • Envolver-se com especialistas em cibersegurança para compreender a investigação de ameaças e o impacto que podem ter na sua empresa. 
Quanto mais souber sobre a forma como os autores de esquemas fraudulentos se estão a adaptar à deteção e resposta a ameaças, mais bem preparado(a) estará para os travar.

Microsoft Defender para Office 365 - proteção poderosa contra o BEC

Para as organizações que utilizam o Microsoft Office 365, o Microsoft Defender para Office 365 oferece uma solução robusta para ajudar a detetar e mitigar ataques BEC. Fornece:
 
  • Proteção avançada contra phishing, ao bloquear e-mails suspeitos e alertar os utilizadores sobre potenciais ameaças.
  • Monitorização e criação de relatórios em tempo real com deteção e resposta de pontos finais (DRP) para ajudar a detetar sinais de comprometimento à medida que acontecem.
  • Automatização de ações de resposta a incidentes, como a colocação em quarentena de e-mails maliciosos e o bloqueio de autores de ameaças conhecidas.
Ao integrar o Microsoft Defender para Office 365 na sua pilha de segurança, ganhará um poderoso aliado na luta contra o BEC - um aliado que é continuamente atualizado para acompanhar a evolução das ameaças.

Além disso, a funcionalidade de interrupção automática de ataques no Microsoft Defender XDR pode travar ataques em curso como o BEC e impedir mais movimentos laterais.

Perguntas frequentes

  • O BEC é um esquema fraudulento em que os atacantes se fazem passar por alguém da sua organização - como um chefe ou colega de trabalho - para enganar os colaboradores e levá-los a transferir dinheiro ou a partilhar informações confidenciais.

    O phishing, por outro lado, é mais abrangente e envolve normalmente e-mails em massa que tentam roubar credenciais para iniciar sessão ou instalar malware. O BEC é mais sofisticado e personalizado.
  •  Um exemplo comum é quando um hacker se faz passar por um gestor de identidade da empresa e envia um e-mail para a equipa financeira, pedindo uma transferência urgente para uma conta falsa. O pedido parece suficientemente legítimo para que o colaborador não o questione - até o dinheiro desaparecer.
  • O BEC de CEO é um tipo específico de ataque em que os autores de esquemas fraudulentos se fazem passar pelo CEO de uma empresa ou por outro executivo de alto nível para manipular os colaboradores e levá-los a efetuar grandes transações financeiras ou a divulgar informações confidenciais. Estes ataques baseiam-se muitas vezes na urgência e na autoridade para obter um cumprimento rápido.
  •  O BEC envolve um atacante que se usurpa a identidade de alguém dentro da sua organização para manipular outras pessoas e levá-las a efetuar ações prejudiciais. O EAC, por outro lado, ocorre quando um atacante obtém acesso a uma conta de e-mail específica - geralmente através de credenciais - sem necessariamente usurpar a identidade de outra pessoa. O EAC é frequentemente o precursor de um ataque BEC.
  • O comprometimento de e-mail empresarial (BEC) é um tipo de cibercrime em que os atacantes usam o e-mail para se fazerem passar por uma pessoa ou organização fidedigna, enganando os colaboradores para que transfiram dinheiro, revelem informações confidenciais ou realizem outras ações de risco. É altamente direcionado e pode resultar em perdas financeiras significativas.

Siga o Microsoft Security