Em 2023, a comunidade das criptomoedas foi abalada por um sofisticado ataque de phishing dirigido aos utilizadores da carteira de hardware Trezor, um dispositivo popular concebido para oferecer armazenamento seguro de criptomoedas. Este incidente destacou a evolução das tácticas dos cibercriminosos no espaço dos activos digitais e sublinhou a importância da sensibilização para a cibersegurança e da vigilância entre os utilizadores.
Mas será que mesmo a melhor sensibilização para a segurança será suficiente para contrariar as novas e surpreendentes ameaças no horizonte digital?
Como as empresas de criptomoeda continuam a atrair a atenção de cibercriminosos inovadores, é importante que não confiem em soluções tradicionais de segurança de correio eletrónico, mas que optem por camadas avançadas de tecnologia de segurança baseadas em princípios de confiança zero. Caso contrário, por exemplo, a segurança de correio eletrónico incorporada utilizando a deteção de ameaças conhecidas pode ser como conduzir apenas com a ajuda do espelho retrovisor.
Este artigo resume o ataque de phishing da carteira de criptomoedas Trezor e inclui passos vitais que as empresas de criptomoedas podem tomar para, em primeiro lugar, descobrir que ameaças de e-mail estão atualmente no seu sistema e, em seguida, como preparar as suas defesas de e-mail para o futuro.
Visão geral do ataque
O ataque de phishing aos utilizadores da carteira Trezor foi executado através de uma combinação de técnicas de engenharia social e da exploração de vulnerabilidades tecnológicas. Os atacantes enviaram e-mails aos utilizadores da Trezor, que foram criados para parecerem comunicações oficiais da própria Trezor. Estes e-mails avisavam os destinatários de um problema de segurança que exigia atenção imediata, direccionando-os para um site falso que imitava o site oficial da Trezor.
Uma vez no site, os utilizadores eram convidados a introduzir a frase de recuperação da sua carteira para "proteger" os seus fundos. Esta frase de recuperação é uma informação crítica que permite o acesso às criptomoedas armazenadas na carteira. Sem saber, os utilizadores que introduziam a sua frase de recuperação no site falso estavam a dar aos atacantes as chaves dos seus activos digitais.
Execução e técnicas
Os e-mails de phishing eram altamente convincentes, utilizando logótipos oficiais, linguagem e formatação que os tornavam difíceis de distinguir das comunicações genuínas da Trezor. O site falso também espelhava o site real da Trezor com grande precisão, incluindo o URL, que utilizava diferenças subtis como typosquatting ou homoglifos (caracteres semelhantes) para enganar os utilizadores.
Uma das razões pelas quais este ataque foi tão eficaz é a confiança inerente que os utilizadores depositam em carteiras de hardware como a Trezor para proteger as suas criptomoedas. Essa confiança, combinada com a urgência e o medo criados pelo conteúdo dos e-mails de phishing, levou muitos a cumprir as instruções sem a devida diligência.
Impacto do ataque
O impacto do ataque de phishing Trezor foi significativo, com relatos de perdas substanciais entre os utilizadores que involuntariamente comprometeram a segurança da sua carteira. A quantidade exacta de criptomoeda roubada varia de acordo com as diferentes fontes, mas sublinhou a vulnerabilidade mesmo dos indivíduos mais preocupados com a segurança no espaço criptográfico.
As empresas de criptografia precisam de camadas avançadas de segurança
Em resposta ao ataque, a Trezor emitiu avisos aos seus utilizadores e forneceu orientações sobre como reconhecer tentativas de phishing. A empresa também sublinhou a importância de nunca partilhar frases de recuperação online e iniciou outras medidas para reforçar a segurança da sua plataforma.
Mas, à medida que o mercado das criptomoedas continua a ganhar força junto dos consumidores e a atenção dos cibercriminosos, as empresas de criptomoedas têm de elevar o nível da sua abordagem de segurança e aumentar a vigilância e a proactividade. Quando a maior parte das transacções são irreversíveis e as carteiras digitais contêm activos significativos, a implementação de uma segurança de correio eletrónico robusta e dinâmica é uma obrigação para proteger os activos financeiros dos utilizadores e manter a integridade e a confiança nestas plataformas.
O primeiro passo para as empresas de criptografia é compreender as limitações de uma solução de segurança de correio eletrónico incorporada, como a do Microsoft 365. Com 87% dos ataques de spear fishing a contornar as soluções tradicionais de segurança de correio eletrónico, * a implementação de camadas adicionais de defesa de correio eletrónico é uma obrigação. Então, como é que sabe se precisa de uma camada adicional de defesa para o seu sistema de correio eletrónico?
Se avaliar a sua segurança de correio eletrónico atual e encontrar phishing, malware ou exploits na sua caixa de correio, é um bom indicador de que está na altura de melhorar as suas defesas.
Uma avaliação de risco de correio eletrónicoOPSWAT fornece uma análise aprofundada para identificar lacunas na segurança do correio eletrónico, utilizando tecnologia líder de mercado para produzir um relatório acionável para colmatar as lacunas. As organizações que fizeram a avaliação compreendem melhor a sua postura de segurança atual e a eficácia das suas soluções de segurança de correio eletrónico existentes.
Para as empresas de criptomoedas, não se trata apenas de adotar novas tecnologias de segurança; trata-se de se comprometer com uma cultura de melhoria contínua e resiliência contra a evolução das ameaças de cibersegurança que visam especificamente a comunidade de criptomoedas.
*(Fonte: Análise CISA)