O que é comprometimento de e-mail de fornecedor (VEC)?

O comprometimento de e-mail de fornecedores é um tipo de ataque de comprometimento de e-mail corporativo que se faz passar por um fornecedor terceirizado para atacar os clientes ou fornecedores do fornecedor.

Objetivos de aprendizado

Após ler este artigo, você será capaz de:

  • Saber o que é comprometimento de e-mail de fornecedores
  • Identificar como o comprometimento de e-mail de fornecedores difere do comprometimento de e-mail corporativo
  • Perceber como um ataque de comprometimento de e-mail de fornecedores geralmente ocorre
  • Entender as consequências do comprometimento de e-mail de fornecedores

Conteúdo relacionado


Quer saber mais?

Assine o theNET, uma recapitulação mensal feita pela Cloudflare dos insights mais populares da internet.

Consulte a política de privacidade da Cloudflare para saber como coletamos e processamos seus dados pessoais.

Copiar o link do artigo

O que é comprometimento de e-mail de fornecedor (VEC)?

O comprometimento de e-mail de fornecedores, também conhecido como “comprometimento da cadeia de suprimentos financeiro”, é um tipo direcionado de ataque de comprometimento de e-mail corporativo (BEC) no qual os invasores se fazem passar por um fornecedor terceirizado para roubar dos clientes desse fornecedor. Os fornecedores geralmente trabalham com uma variedade de clientes, ao comprometer e se passar pelo fornecedor, os invasores podem persuadir vários alvos a fornecer dinheiro ou informações confidenciais.

O que é comprometimento de e-mail corporativo?

Comprometimento de e-mail corporativo (BEC) é um tipo de ataque de engenharia social que assume o controle dos e-mails da vítima.Em um ataque de BEC, o invasor falsifica uma mensagem de e-mail através de texto simples para enganar a vítima em um conjunto pré-determinado de ações, tais como revelar dados confidenciais.

O BEC é notável no sentido de que muitas vezes visa um indivíduo específico dentro de uma organização. O BEC é muitas vezes difícil de detectar. Os e-mails podem facilmente passar despercebidos pelas soluções tradicionais de segurança de e-mail porque não contêm malware, links maliciosos, anexos perigosos de e-mail ou outros elementos que a solução de segurança de e-mail usa para filtrar e identificar e-mails de phishing. Os e-mails de BEC utilizam texto simples cuidadosamente projetado e elaborado para enganar o destinatário e evitar a pilha de tecnologia de segurança existente.Os e-mails são normalmente redigidos de forma a imitar o tom e o conteúdo de remetentes confiáveis, como colegas de trabalho ou CEOs, o que ajuda a enganar o destinatário para que se envolva com eles.

Embora os ataques de comprometimento de e-mail de fornecedores sejam um tipo de ataque de BEC, eles não são necessariamente os mesmos. Uma campanha de ataque típica de BEC visa um executivo ou pessoal para obter informações confidenciais, enquanto uma campanha de comprometimento de e-mail de fornecedores normalmente requer uma maior compreensão das relações comerciais existentes, tais como estruturas de pagamento, informações financeiras e processos existentes entre fornecedor e cliente. O processo de pesquisa de comprometimento de e-mail de um fornecedor pode levar semanas a meses e a possível recompensa para o invasor é muito maior.

Como os ataques de comprometimento de e-mail de fornecedores acontecem?

Os ataques de comprometimento de e-mail de fornecedores são sofisticados, complexos e difíceis de detectar. Eles podem levar meses, se não anos, para serem projetados, infiltrados e implementados completamente. No entanto, há passos comuns a todos os ataques de comprometimento de e-mail de fornecedores:

  1. Realizar pesquisa aprofundada sobre o fornecedor e sua base de clientes. Usando informações disponíveis publicamente, os invasores aprendem sobre os funcionários de seus fornecedores visados, clientes, processos de trabalho, ciclos de faturamento e outros fatos.Este processo pode levar semanas ou meses para ser concluído, mas a pesquisa acaba por ajudar o invasor a imitar o defensor de forma mais convincente
  2. Enviar de e-mails de phishing para o fornecedor. Antes de realizar ataques contra seus alvos finais, os invasores devem primeiro obter acesso à conta de e-mail do fornecedor visado.Para fazer isso, os invasores geralmente enviam vários e-mails de phishing para o fornecedor que contêm links maliciosos.
  3. Controlar a conta comprometida. Quando os invasores obtêm acesso à conta de e-mail do fornecedor, eles criam regras de encaminhamento de e-mail para enviar cópias relevantes do e-mail para a caixa de entrada do invasor. Então, o invasor monitora a caixa de entrada para obter informações financeiras pertinentes, tais como conta bancária, detalhes da fatura e cronogramas de pagamento.
  4. Enviar ataques por e-mail aos clientes do fornecedor visado. A última etapa é criar um e-mail de campanha de spear phishing altamente sofisticado e difícil de detectar para os clientes do fornecedor, geralmente na época do faturamento.Usando as informações obtidas na fase de pesquisa, os invasores normalmente tentam convencer suas vítimas de que devem dinheiro ao fornecedor, e a enviar o suposto "pagamento necessário" para a conta do invasor.

Quais são as consequências de um ataque de comprometimento de e-mail de fornecedores?

As campanhas de comprometimento de e-mail de fornecedores afetam duas vítimas, o fornecedor comprometido, e os clientes ou fornecedores do fornecedor.

Os fornecedores comprometidos podem sofrer danos à reputação e perdas financeiras sob a forma de pagamentos mal direcionados. O invasor pode obter acesso aos fundos destinados ao fornecedor redirecionando os pagamentos do cliente para uma conta específica do invasor. E uma vez descoberta a campanha de ataque, a reputação do fornecedor pode ser afetada devido ao medo de que os dados privados de um cliente existente ou em potencial venham a ser expostos.

Além disso, os alvos "finais", os clientes ou fornecedores visados a partir da conta do fornecedor comprometido, podem sofrer perdas financeiras exorbitantes, perda de serviços e ter uma cadeia de fornecimento comprometida.

Um exemplo de ataque de comprometimento de e-mail de fornecedores é o ataque de dezembro de 2020 à organização sem fins lucrativos One Treasure Island. Os invasores se passaram por um contador terceirizado, se infiltraram nas cadeias de e-mail existentes e enviaram um e-mail de solicitação de transferência de pagamento com instruções alternativas de transferência eletrônica. Um funcionário da Treasure Island transferiu um grande pagamento destinado ao parceiro para a conta do invasor, perdendo US$ 650 mil. Este ataque gerou perdas financeiras, perda de serviços e um fornecedor comprometido para a One Treasure Island, e perda de reputação e financeira para o contador terceirizado comprometido.

Como a Cloudflare pode impedir o comprometimento de e-mail de fornecedores?

A segurança de e-mails da Cloudflare protege contra uma ampla variedade de ataques, incluindo a prevenção de campanhas sofisticadas e difíceis de detectar de comprometimento de e-mail de fornecedores visados.Esta avançada proteção de e-mail é alimentada pela rede global da Cloudflare, que bloqueia uma média de 86 bilhões de ameaças por dia. Como parte da plataforma Cloudflare Zero Trust, ela ajuda a fornecer segurança contínua e abrangente e torna fácil para fornecedores e organizações aplicar soluções de proteção seguras, nativas de nuvem e no local.