O comprometimento de e-mail de fornecedores é um tipo de ataque de comprometimento de e-mail corporativo que se faz passar por um fornecedor terceirizado para atacar os clientes ou fornecedores do fornecedor.
Após ler este artigo, você será capaz de:
Conteúdo relacionado
Comprometimento de e-mail corporativo (BEC)
Os ataques BEC estão se tornando mais caros
Ataque de phishing
Como evitar phishing
Spear phishing
Assine o theNET, uma recapitulação mensal feita pela Cloudflare dos insights mais populares da internet.
Copiar o link do artigo
O comprometimento de e-mail de fornecedores, também conhecido como “comprometimento da cadeia de suprimentos financeiro”, é um tipo direcionado de ataque de comprometimento de e-mail corporativo (BEC) no qual os invasores se fazem passar por um fornecedor terceirizado para roubar dos clientes desse fornecedor. Os fornecedores geralmente trabalham com uma variedade de clientes, ao comprometer e se passar pelo fornecedor, os invasores podem persuadir vários alvos a fornecer dinheiro ou informações confidenciais.
Comprometimento de e-mail corporativo (BEC) é um tipo de ataque de engenharia social que assume o controle dos e-mails da vítima.Em um ataque de BEC, o invasor falsifica uma mensagem de e-mail através de texto simples para enganar a vítima em um conjunto pré-determinado de ações, tais como revelar dados confidenciais.
O BEC é notável no sentido de que muitas vezes visa um indivíduo específico dentro de uma organização. O BEC é muitas vezes difícil de detectar. Os e-mails podem facilmente passar despercebidos pelas soluções tradicionais de segurança de e-mail porque não contêm malware, links maliciosos, anexos perigosos de e-mail ou outros elementos que a solução de segurança de e-mail usa para filtrar e identificar e-mails de phishing. Os e-mails de BEC utilizam texto simples cuidadosamente projetado e elaborado para enganar o destinatário e evitar a pilha de tecnologia de segurança existente.Os e-mails são normalmente redigidos de forma a imitar o tom e o conteúdo de remetentes confiáveis, como colegas de trabalho ou CEOs, o que ajuda a enganar o destinatário para que se envolva com eles.
Embora os ataques de comprometimento de e-mail de fornecedores sejam um tipo de ataque de BEC, eles não são necessariamente os mesmos. Uma campanha de ataque típica de BEC visa um executivo ou pessoal para obter informações confidenciais, enquanto uma campanha de comprometimento de e-mail de fornecedores normalmente requer uma maior compreensão das relações comerciais existentes, tais como estruturas de pagamento, informações financeiras e processos existentes entre fornecedor e cliente. O processo de pesquisa de comprometimento de e-mail de um fornecedor pode levar semanas a meses e a possível recompensa para o invasor é muito maior.
Os ataques de comprometimento de e-mail de fornecedores são sofisticados, complexos e difíceis de detectar. Eles podem levar meses, se não anos, para serem projetados, infiltrados e implementados completamente. No entanto, há passos comuns a todos os ataques de comprometimento de e-mail de fornecedores:
As campanhas de comprometimento de e-mail de fornecedores afetam duas vítimas, o fornecedor comprometido, e os clientes ou fornecedores do fornecedor.
Os fornecedores comprometidos podem sofrer danos à reputação e perdas financeiras sob a forma de pagamentos mal direcionados. O invasor pode obter acesso aos fundos destinados ao fornecedor redirecionando os pagamentos do cliente para uma conta específica do invasor. E uma vez descoberta a campanha de ataque, a reputação do fornecedor pode ser afetada devido ao medo de que os dados privados de um cliente existente ou em potencial venham a ser expostos.
Além disso, os alvos "finais", os clientes ou fornecedores visados a partir da conta do fornecedor comprometido, podem sofrer perdas financeiras exorbitantes, perda de serviços e ter uma cadeia de fornecimento comprometida.
Um exemplo de ataque de comprometimento de e-mail de fornecedores é o ataque de dezembro de 2020 à organização sem fins lucrativos One Treasure Island. Os invasores se passaram por um contador terceirizado, se infiltraram nas cadeias de e-mail existentes e enviaram um e-mail de solicitação de transferência de pagamento com instruções alternativas de transferência eletrônica. Um funcionário da Treasure Island transferiu um grande pagamento destinado ao parceiro para a conta do invasor, perdendo US$ 650 mil. Este ataque gerou perdas financeiras, perda de serviços e um fornecedor comprometido para a One Treasure Island, e perda de reputação e financeira para o contador terceirizado comprometido.
A segurança de e-mails da Cloudflare protege contra uma ampla variedade de ataques, incluindo a prevenção de campanhas sofisticadas e difíceis de detectar de comprometimento de e-mail de fornecedores visados.Esta avançada proteção de e-mail é alimentada pela rede global da Cloudflare, que bloqueia uma média de 86 bilhões de ameaças por dia. Como parte da plataforma Cloudflare Zero Trust, ela ajuda a fornecer segurança contínua e abrangente e torna fácil para fornecedores e organizações aplicar soluções de proteção seguras, nativas de nuvem e no local.