Tom Burt – Vice-Presidente Corporativo de Segurança e Confiança do Cliente
O Tribunal Distrital Oriental da Virgínia apresentou documentos detalhando as pinturas da Microsoft para evitar que cibercriminosos que estavam levando crédito pela pandemia COVID-19 se retirassem para fraudar consumidores em 62 países ao redor do mundo. Nossa ação civil resultou em uma ordem judicial que permitiu que a Microsoft ocupasse espaços-chave na infraestrutura dos criminosos, para que eles não possam mais ser usados para realizar ataques cibernéticos.
A Unidade de Crimes Digitais (DCU) da Microsoft observou esses criminosos pela primeira vez em dezembro de 2019, quando eles implementaram um novo complicado golpe de phishing projetado para comprometer as contas de visitantes da Microsoft. Os criminosos tentaram obter acesso a e-mails, listas de toque, documentos confidenciais e outras informações valiosas dos clientes. De acordo com os critérios descobertos na época, a Microsoft usou meios técnicos para bloquear a atividade dos criminosos e desativar o aplicativo malicioso usado no ataque. A Microsoft notou recentemente novas tentativas através dos mesmos criminosos, desta vez iscas relacionadas ao COVID-19 em e-mails de phishing direcionados às vítimas.
Essa atividade maliciosa é outra forma de ataque de engajamento de e-mails corporativos (BEC), que aumentou a complexidade, sofisticação e frequência nos últimos anos. De acordo com o Relatório de Crimes Online 2019 do FBI, os casos judiciais máximos ganhos através do Internet Crime Complaint Center (IC3) foram para crimes da OIC, com perdas de mais de US $ 1,7 bilhão, ou quase uma parte de todos. perdas monetárias de crimes cibernéticos. Embora a atenção pública tenha sido devidamente focada nos últimos anos nos movimentos perversos dos atores estatais, os danos econômicos em desenvolvimento causados pelos cibercriminosos também devem ser levados em conta e abordados em todos os setores público e pessoal. De nossa parte, a Microsoft e nossa Unidade de Crimes Digitais continuarão investigando e prendendo cibercriminosos e procurando por pinturas com a polícia de todo o mundo, sempre que possível, para salvá-los.
Esses cibercriminosos criaram e-mails de phishing para dar a impressão de que eles vêm de um empregador ou outra fonte confiável e são destinados a líderes empresariais de vários setores, que buscam comprometer contas, digitalizar dados de empréstimos e redirecionar transferências de cabos. Quando a organização começou a executar esse golpe, os e-mails de phishing continham mensagens enganosas relacionadas a atividades comerciais genéricas. Por exemplo, o link malicioso no e-mail foi intitulado com termos de publicidade como “Relatório do Quarto Trimestre – 19 de Dezembro”, como mostrado abaixo.
No entanto, com esses esforços recentes, os e-mails de phishing continham mensagens sobre o COVID-19 como um meio de explorar considerações monetárias semelhantes a pandemias e encorajar os pacientes a clicar em links maliciosos. Por exemplo, usando termos como “BÔNUS COVID-19”, como visto aqui.
Depois que os pacientes clicaram nos links enganosos, eles foram solicitados a conceder permissões para acessar um aplicativo malicioso da Internet. Os programas web parecem familiares porque são amplamente utilizados em organizações para aumentar a produtividade, criar eficiências e aumentar a segurança em uma rede distribuída. Sem o conhecimento da vítima, esses malwares na Internet eram controlados através de criminosos que, com a autorização recebida de forma fraudulenta, podem acessar a conta microsoft office 365 da vítima. Essa fórmula permitiu acesso não autorizado, sem exigir que os pacientes insiram seus dados de login diretamente em um site falso ou interface semelhante, como fariam em uma campanha de phishing mais clássica.
Depois de clicar nas fofocas de consentimento do aplicativo malicioso da Internet (foto abaixo), a vítima inadvertidamente concedeu permissão aos criminosos para acessar e o conteúdo da conta do Office 365 das vítimas, adicionando e-mails, contatos, notas e cortinas armazenadas na nuvem OneDrive Enterprise da área de garagem das vítimas e controle de documentos do SharePoint e sistema de garagem.
A Microsoft toma várias medidas para monitorar e bloquear malwares na Internet baseados em telemetria, indicando um hábito raro e continuando nossas proteções com base nessa atividade. Nos casos em que os criminosos de repente e massivamente acentuam suas atividades e agem temporariamente para adaptar suas técnicas para evitar os mecanismos internos de defesa da Microsoft, medidas adicionais, como a ação legal apresentada neste caso, são necessárias. Este processo civil único contrário aos ataques do BEC com o tema COVID-19 nos permitiu desativar proativamente espaços-chave que são componentes da infraestrutura maliciosa do criminoso, o que é um passo fundamental na proteção de nossos clientes.
Como observado, os cibercriminosos adaptam sua isca para aproveitar os eventos existentes, tópicos relacionados ao COVID-19 para mentir às vítimas. Embora a isca possa ter mudado, as ameaças subjacentes persistem, evoluem e se desenvolvem, e é mais vital do que nunca permanecer alerta para ataques cibernéticos.
Para se proteger mais de campanhas de phishing, adicionando o BEC, propomos que você primeiro permita a autenticação de dois fatores em todas as contas de e-mail comerciais e não públicas. Em segundo lugar, seja informado para se identificar e se proteger de golpes de phishing. Em terceiro lugar, use o SmartScreen e bloqueie o movimento automático de e-mail para evitar que cibercriminosos roubem informações. As empresas podem ser informadas para reconhecer e corrigir esses tipos de ataques e tomar essas medidas para construir a segurança de suas organizações
Seguir:
Compartilhe esta página: