Geral 3min de Leitura - 01 de outubro de 2020

O golpe que lucrou US$ 15 milhões

Uma moeda de Bitcoin entre maços de dinheiro.

This post is also available in: Português

Cerca de 150 empresas foram vítimas de uma campanha mundial de fraudes de e-mail – que ainda está acontecendo.

Quando até o FBI participa de uma investigação, é porque o assunto tem um alto grau de seriedade. E o famoso órgão dos Estados Unidos está investigando agora uma campanha global de comprometimento de e-mail comercial (BEC) que já rendeu aos cibercriminosos pelo menos US$ 15 milhões.

Os atos ilegais começaram a ser descobertos por pesquisadores de segurança da multinacional Mitiga. Eles disseram que a campanha, ainda em andamento, usa técnicas de engenharia social para se passar por executivos, usando os serviços de e-mail do Microsoft Office 365.

Mais de 150 empresas – de ramos como advocacia, construção, finanças e varejo – foram identificadas como vítimas em todo o mundo. A maioria dos rastreados até agora está nos Estados Unidos, e as investigações seguem por vários continentes – incluindo América do Sul.

Valores gigantes

“Uma transação global multimilionária”. Foi com essa frase que os pesquisadores resumiram a campanha. E funcionava assim: e-mails foram enviados entre compradores e vendedores ao longo de vários meses, nos quais um cracker se fez passar por executivos envolvidos nas transações, fornecendo instruções alternativas de pagamento eletrônico – e desaparecendo.

No entanto, esse método foi apenas um do que parece ser muitas campanhas de BEC generalizadas, conduzidas por um ou mais grupos cibercriminosos. Ou seja, tudo parece ser obra de vários grupos de crackers.

Pistas digitais ligaram mais de uma dúzia de clusters de domínios clandestinos à campanha, e os pesquisadores disseram que cada cluster realizou ataques coordenados por conta própria – o que aumenta a sofisticação desse cibercrime.

Vários domínios invasores foram registrados por meio do registrador Wild West da GoDaddy, que também atua no Brasil, e esses domínios foram disfarçados como negócios legítimos. No que é conhecido como técnica homográfica, os endereços de sites usados para se passar por uma empresa incluem alterações feitas por meio de letras ou símbolos que seriam difíceis de detectar – como a diferença entre “paypal.com” e “paypall.com”.

As contas do Office 365 foram então vinculadas a endereços de e-mail associados a esses domínios para enviar mensagens fraudulentas. Aí, se a vítima sem querer aceitou uma mensagem de phishing e executou um download, isso pode fazer com que suas caixas de entrada sejam comprometidas. Basta uma para que toda a empresa seja infectada.

Então, quando as conversas por email foram interceptadas por meio de contas invadidas, os criminosos usaram uma regra de encaminhamento para levar todas as comunicações para outra conta controlada pelos crackers.

Isso deu aos criadores do golpe total visibilidade da transação, permitindo a introdução do domínio falso no momento certo, ou seja, quando os detalhes da transferência eletrônica foram fornecidos.

Uma investigação sobre o esquema como um todo está em andamento, pois os ataques ainda não foram interrompidos. A Microsoft e as agências de aplicação da lei de vários países foram notificadas, para que atuem em colaboração. Afinal, se o mal se une para lucrar, quem está do lado da lei também deve se unir para combater e desmantelar esquemas tão gigantescos.

This post is also available in: Português