What is Email Spoofing?

Em termos simples, os e-mails de phishing são projetados para enganar o destinatário e fazê-lo acreditar que são legítimos. Uma maneira comum de fazer isso é fazer com que os e-mails pareçam vir de alguém que o destinatário conhece e confia. A falsificação de e-mail é uma maneira de fazer isso. Um e-mail falsificado é projetado para que o nome de exibição do e-mail pertença a alguém em quem o destinatário do e-mail confia.

Solicite uma demo Leia o e-book

What is Email Spoofing?

Como funciona o spoofing de e-mail

Um e-mail pode ser dividido em duas seções principais: os cabeçalhos e o corpo. A finalidade dos cabeçalhos é fornecer metadados e as informações necessárias para encaminhar o e-mail ao seu destino. O corpo do e-mail é a mensagem real que está sendo transmitida.

O Simple Mail Transfer Protocol (SMTP) define a estrutura dos e-mails e como os computadores se comunicam por e-mail. Quando o SMTP foi desenvolvido, a segurança não era uma prioridade, e o protocolo foi projetado sem nenhuma maneira de verificar a autenticidade dos cabeçalhos de e-mail.

O spoofing de e-mail tira proveito disso alterando o valor do cabeçalho FROM, que deve conter o endereço de e-mail do remetente. Esse valor é usado somente para informar ao destinatário a identidade do remetente, portanto, modificá-lo não fará com que o e-mail falhe.

No entanto, o endereço FROM pode ser usado para direcionar respostas a um e-mail, o que pode ser um problema para algumas campanhas de phishing. No entanto, o padrão SMTP também inclui um cabeçalho REPLY-TO em que o remetente pode especificar que as respostas a um e-mail devem ser enviadas para um endereço diferente. Esse campo é comumente usado em explosões de e-mail de marketing, mas também pode ser usado por um phisher para receber respostas a e-mails de phishing em que o endereço foi falsificado.

Como identificar um e-mail falsificado

Os e-mails falsos fazem parte do Phishing que são projetadas para induzir o destinatário a realizar alguma ação que ajude o invasor. Se um e-mail tiver um link incorporado para clicar, um anexo ou solicitar alguma outra ação, é aconselhável verificar se há falsificação.

Em alguns casos, o invasor pode usar um endereço real semelhante, como substituir cornpany.com por company.com. Em outros, o valor do cabeçalho FROM pode ser substituído por um endereço legítimo que não está sob o controle do remetente.

Embora o primeiro caso geralmente possa ser detectado com uma análise cuidadosa do endereço de e-mail do remetente, o segundo pode exigir mais investigação. Endereços FROM falsificados podem ser identificados com base em:

  • Contexto: Os e-mails de phishing são criados para parecerem legítimos, mas nem sempre são bem-sucedidos. Se um e-mail não parecer que veio do suposto remetente, pode ser um e-mail de phishing falsificado.
  • Responder a: Um endereço Reply-To permite que as respostas a um e-mail de um endereço sejam direcionadas a outro. Embora isso tenha usos legítimos (como campanhas de e-mail em massa), é incomum e deve ser motivo de suspeita para e-mails provenientes de uma conta pessoal.

Recebido: O cabeçalho RECEIVED em um e-mail indica os endereços IP e os nomes de domínio dos computadores e servidores de e-mail ao longo do caminho percorrido pelo e-mail. Um e-mail de e para endereços de e-mail dentro da mesma empresa só deve passar pelo servidor de e-mail da empresa.

Como se proteger contra falsificação de e-mail

O aumento dos e-mails de spear phishing torna a prevenção de phishing um componente essencial de uma empresa Segurança para e-mail estratégia. Algumas das principais práticas recomendadas para proteção contra ataques de phishing incluir:

  • Rotular e-mails externos: Os e-mails falsos geralmente fingem ser de endereços internos, mas vêm de fora da empresa. A inclusão de um banner de aviso em todos os e-mails externos ajuda os destinatários a identificar tentativas de ataques de falsificação de e-mail.
  • Ativar a proteção de e-mail: As proteções de e-mail, como DMARC e SPF, adicionam informações de autenticação aos e-mails. Isso torna mais difícil para um invasor enviar e-mails falsos a partir dos domínios de uma empresa.
  • Verifique o endereço de e-mail: Os phishers geralmente usam endereços semelhantes para fazer com que seus e-mails pareçam mais legítimos. Verifique se o endereço do remetente de um e-mail está correto antes de confiar nele.
  • Verifique os cabeçalhos de e-mail: O spoofing funciona modificando os cabeçalhos SMTP nos e-mails. Se um e-mail parecer suspeito, verifique se há inconsistências nos cabeçalhos.

Proteção contra spoofing de e-mail com a Check Point

Os e-mails falsificados são projetados para serem enganosos, o que significa que os funcionários podem ter dificuldade para identificar ataques de phishing sofisticados. Um único clique em um link malicioso ou a abertura de um anexo carregado de malware pode causar danos significativos à empresa. Os e-mails de phishing são uma das principais causas de violações de dados e um dos principais mecanismos de entrega de ransomware e outros malware.

Por esse motivo, o treinamento corporativo de segurança cibernética para a detecção de e-mails de phishing deve ser complementado com um forte Anti-phishing solução. A Check Point, juntamente com a Avanan, desenvolveu Harmony email and collaboration que oferece proteção abrangente contra golpes de phishing. Para saber mais sobre o Harmony Email and Collaboration e como ele pode ajudar a reduzir a ameaça de e-mails de phishing falsos para a sua organização, os senhores podem inscreva-se para uma demogratuita.

×
  Opinião
Este site usa cookies para sua funcionalidade e para fins de análise e marketing. Ao continuar a usar este site, o senhor concorda com o uso de cookies. Para obter mais informações, leia nosso avisocookies .
OK