Estamos em 2018 e tem um tipo de golpe, que pode parecer bobo para muitos, que ainda acomete várias empresas pelo mundo. Estamos falando de roubo de dinheiro usando engenharia social por e-mail no mundo corporativo ou, no termo em inglês, BEC (Business Email Compromise), algo como comprometimento de e-mail corporativo.

O maior serviço de e-mail criptografado no mundo agora está aberto para todos
Como criptografar seus emails e manter suas conversas confidenciais
O que há de real no absurdo golpe do astronauta nigeriano perdido no espaço

Em bom português, é uma versão bem mais sofisticada do “scam nigeriano” aplicado a empresas com subsidiárias pelo mundo e que lidam com transferências bancárias. O FBI estima que esse “golpe bobo” possibilitou um prejuízo de US$ 676 milhões apenas em 2017, somando mais de 15 mil vítimas em todo o mundo.

Para tentar combater esse problema, a empresa de segurança Trend Micro está usando machine learning em uma solução que tenta barrar esse tipo de ataque chamada Writing Style DNA.

Esse tipo de ataque é complicado, pois ele geralmente não contém links maliciosos e o cibercriminoso tenta convencer as vítimas — geralmente do financeiro — a fazerem transferências de dinheiro se passando por algum executivo de alta relevância. Por essa razão, o Writing Style DNA analisa as mensagens recebidas do destinatário e tenta criar um “DNA”. Ele aciona um alerta quando um e-mail estiver com linguagem diferente da normalmente usada pela pessoa.

De acordo com Franzvitor Fiorim, diretor técnico da Trend Micro, o algoritmo aprende como o remetente escreve e são necessários de 300 a 500 e-mail para se ter uma boa ideia do DNA de escrita da pessoa. “São analisados, por exemplo, parágrafos ou frases diferentes do tamanho habitual utilizado, pontuação excessiva ou pouco utilizada”, afirmou em comunicado ao Gizmodo Brasil.

Por ora, o Writing Style DNA consegue aprender padrões de linguagem apenas em inglês e japonês. No entanto, em breve, a Trend Micro deve disponibilizar as opções em português e espanhol.

Ainda que a solução se concentre na linguagem, a empresa prevê que esse tipo de ataque tende a ficar ainda mais sofisticado, com infecções de computadores para obtenção de informações bancárias por meio de arquivos PDF ou documentos de texto infectados.

O FBI diz que esse tipo de ataque tende a crescer ainda mais, pois costuma ser barato e trazer alto retorno financeiro aos golpistas. Além de executivos, o órgão de segurança norte-americano aponta ainda como vítimas desse golpe:

Transações imobiliárias: cibercriminosos se passam por vendedores ou escritórios de advocacia durante uma transação para cobrar por pendências financeiras.

E-mails hackeados: às vezes, o golpista consegue hackear o e-mail real do executivo e solicitar informações bancárias ou estratégicas para outros funcionários, que acabam passando os dados ao acreditarem ser um pedido legítimo.

Cadeia de fornecedores: criminosos enviam cobrança junto com uma nota fiscal se passando por fornecedores da companhia.

Ainda que tecnologias como a da Trend Micro estejam aí para adicionar uma nova camada de segurança, o FBI é mais pragmático no que diz respeito à proteção de empresas. “A melhor forma de evitar esse tipo de golpe é verificar a autenticidade das requisições para envio de dinheiro ao conversar diretamente com as pessoas envolvidas seja pessoalmente ou por telefone. Não confie apenas no e-mail”, disse Martin Licciardo, agente especial do FBI, em um comunicado sobre uma operação recente de comprometimento por e-mail.

Imagem do topo: rawpixel/Unsplash