Este tipo de ataque pode ocorrer de diversas formas, contudo tende a seguir as seguintes fases:
a. Reconhecimento
Os atacantes estudam previamente a organização-alvo de modo a identificar os colaboradores relevantes e as suas funções, os principais fornecedores assim como os principais contactos e domínios da organização. Podem recorrer para este efeito a informação em fontes abertas, como redes sociais profissionais ou a páginas Web institucionais, ou a dados expostos em fugas de informação.
b. Preparar o acesso inicial
Para iludir os colaboradores da organização-alvo, os atacantes comunicam através de mensagens de texto ou emails concebidos para serem facilmente confundidos com comunicações legítimas. Para o efeito, tendem a recorrer às seguintes técnicas:
Técnicas mais frequentes de typosquatting:
À semelhança de outros ataques de engenharia social, estes ataques exploram frequentemente o fator humano, recorrendo a apelos à autoridade e à urgência, à confiança existente entre colaboradores assim como à pressão inerente às relações hierárquicas.
Partindo de contas ou contactos comprometidos, ou fazendo-se passar por entidades ligadas à organização-alvo, o atacante solicita a alteração de dados bancários associados a pagamentos correntes, de modo a desviá-los para contas sob o seu controlo. Estas comunicações assumem tipicamente uma das seguintes formas:
Caso seja vítima de ataque de CEO Fraud, aconselha-se que sejam contactados o CERT.PT (equipa de resposta a incidentes do CNCS) (cert@cert.pt) e a Polícia Judiciária (unc3t@pj.pt). Consulte o seguinte tutorial sobre como reportar um incidente: aqui.
Consulte também os seguintes conteúdos de Boas Práticas do CNCS de modo a obter mais informação: aqui. Para a sensibilização dos colaboradores, além de apresentações que podem ser usadas nas organizações (aqui), o CNCS disponibiliza também quatro cursos online gratuitos: aqui.