“A Fatura”. Mais um caso real de roubo de identidade

Publicado a 5/29/2020 por Knowledge Inside em Opiniao
image

Nunca é demais relatar estes casos que passam pelo nosso suporte e que nos comprovam que a password mesmo sendo forte, acaba por ceder à engenharia social dos mais astutos cyber criminosos.

Desta vez, tudo começa, com um e-mail de uma colaboradora de um cliente que nos alerta para uma situação de um potencial ataque:

O e-mail original era bastante credível, incluía a assinatura original da utilizadora (que ocultamos por questões de confidencialidade) e cumpria os parâmetros de uma mensagem fidedigna:

Em pouco tempo percebemos que a identidade da utilizadora “Joana” tinha sido comprometida e que a sua caixa de correio no Office 365 estava a ser utilizada por alguém para enviar este tipo de e-mails em massa para os seus contactos. Rapidamente foram tomadas medidas de mitigação, como a alteração imediata da password e passámos à análise do evento.

De facto, o e-mail em si, tecnicamente era legítimo, pois tinha sido enviado da caixa de correio da utilizadora e não tinha qualquer tipo de vírus ou conteúdo malicioso. Por essa razão passou todos os controlos antispam e antimalware dos destinatários.

O objetivo de quem se apoderou da caixa de correio seria de forma não muito invasiva reunir o máximo de credenciais / identidades para uso futuro, provavelmente numa campanha agressiva de ransomware ou de roubo de informação.

Para conseguir isto sem ser detetado o atacante enviou centenas de mensagens e em simultâneo redirecionou, através de uma regra “escondida”, todas os e-mails recebidos para uma sub-pasta no Outlook, de forma que a colaboradora não se apercebesse do que estaria a acontecer. Engenhoso? Sim, muito. Demorámos algum tempo até perceber o porquê da caixa de correio não estar a receber mensagens, uma vez que não “víamos” qualquer tipo de redireccionamento configurado.

Em que consistia o ataque?

Ao abrir o anexo “Fatura110v.xlsx” o utilizador deparava-se com o seguinte conteúdo no ficheiro excel:

Esta é a parte engenhosa, que engana a maior parte dos controlos de segurança. Dentro de excel, vem uma imagem que contém um link, o utilizador é levado a clicar e seguir então para o seguinte site malicioso a simular o acesso ao Office 365:

Ao colocar o utilizador e password e clicar ok acontece apenas isto:

A partir deste momento, o atacante tem em sua posse as credenciais. Para as poder utilizar no verdadeiro Office 365.

Como mitigar este tipo de situações?

- Formação, um utilizador sensibilizado e com formação anti-phishing estará mais preparado para detetar este tipo de ataques, para estranhar que uma partilha seja feita dentro de um anexo, para validar o URL do site onde está a aceder, entre outros detalhes que podem indicar um possível esquema.

- Autenticação Multi-fator, com a autenticação multi-fator o atacante vê-se impossibilitado de prosseguir com o seu intuito mesmo já estando na posse das credenciais de acesso, uma vez que para aceder será necessário aprovar o acesso no telemóvel do utilizador.

- Office 365 ATP, medida de segurança adicional que analisa os anexos e os links num ambiente isolado e determina se os mesmos são maliciosos, se executam alguma operação danosa ou não autorizada no dispositivo do utilizador ou se estão catalogados como phishing. Esta medida apresenta-se como uma camada adicional de proteção que pode num caso como este impedir inclusive o acesso, caso a página tenha já sido catalogada. Realço que estes são sempre casos difíceis de detetar por uma ferramenta deste género, principalmente se o ataque for direcionado a uma organização específica.

Nunca é demais expor e explicar estes casos à comunidade. É urgente sensibilizar as pessoas para esta temática, munirmo-nos de ferramentas de prevenção e principalmente assumir que a password só por si não é suficiente para proteger a nossa identidade.
Adotem a autenticação multifator e fiquem seguros.

Comments