Sair do MS Outlook - Agora tem mais razões do que nunca

Nenhum outro serviço de correio eletrónico se compara ao nível de segurança dos clientes de correio eletrónico Tutanota

2023-08-16
Hackers can abuse Microsoft Office executables to download malware. Time to stop using MS Outlook and create a secure email address.
Parece que o abandono do Microsoft Outlook está a tornar-se uma tendência - especialmente entre as pessoas com experiência em tecnologia que valorizam a sua segurança. Como mostram as notícias recentes, a utilização de serviços de correio eletrónico de grande tecnologia apresenta inúmeros riscos. Aqui está outro exemplo de vulnerabilidades de segurança descobertas no Outlook e noutras ferramentas da Microsoft - e estas são apenas parte de uma longa linha de problemas de segurança relatados sobre o MS Outlook.

Nas recentes notícias sobre cibersegurança, um artigo sobre a forma como os atacantes maliciosos podem abusar dos executáveis do Microsoft Office para descarregar malware tem recebido muita atenção. Esta notícia vem juntar-se a várias outras que relatam os hacks de bases de dados da Microsoft ou o Microsoft Exchange Hack.

Estas notícias sublinham porque é que trocar o Microsoft Outlook por um serviço de e-mail mais seguro se torna cada vez mais atrativo.

Os atacantes podem abusar dos executáveis do Microsoft Office para descarregar malware

O artigo discute a forma como os binários e scripts legítimos do sistema operativo Windows, conhecidos como LOLBAS (Living-off-the-Land Binaries and Scripts), estão a ser explorados por atacantes para fins maliciosos. Especificamente, o artigo menciona que os executáveis do Microsoft Office, incluindo os do Outlook, Publisher e Access, podem ser utilizados por atacantes para descarregar e executar malware.

O projeto LOLBAS é um projeto de código aberto que compila uma lista destas ferramentas legítimas que os atacantes maliciosos podem utilizar indevidamente para actividades pós-exploração, permitindo-lhes descarregar e executar cargas úteis sem acionar mecanismos de defesa.

O projeto lista atualmente mais de 150 binários, bibliotecas e scripts relacionados com o Windows que podem ajudar os atacantes a executar ficheiros maliciosos ou a contornar medidas de segurança.

Investigação em curso sobre as ameaças LOLBAS

Nir Chako, um investigador de segurança da Pentera, conduziu investigação nesta área, testando manualmente vários executáveis do Microsoft Office. Identificou três, nomeadamente os executáveis MsoHtmEd.exe, MSPub.exe e ProtocolHandler.exe, que podiam ser explorados para descarregar ficheiros de terceiros, correspondendo aos critérios das LOLBAS.

Através da automatização, o Chako descobriu outros descarregadores, aumentando a lista oficial de descarregadores do LOLBAS em quase 30%. A Chako também encontrou outros ficheiros, não só da Microsoft, mas também de programadores como a JetBrains (por exemplo, elevator.exe) e o Git (por exemplo, mkpasswd.exe), que cumprem os critérios do LOLBAS e podem ser potencialmente utilizados para fins maliciosos, como o reconhecimento.

Embora se tenha confirmado que alguns destes executáveis descarregam cargas úteis de servidores remotos, outros estão a aguardar inclusão na lista LOLBAS devido a um erro técnico no processo de apresentação.

A investigação de Chako tem por objetivo aumentar a sensibilização para as ameaças LOLBAS e ajudar os defensores a desenvolver estratégias para prevenir ou atenuar os ciberataques. Pentera publicou um documento que detalha a forma como os investigadores, as equipas vermelhas e os defensores podem identificar novos ficheiros LOLBAS.

Estes riscos no Microsoft Outlook não devem ser subestimados e mostram mais uma vez que os serviços de correio eletrónico centrados na segurança e na privacidade são a melhor alternativa.

Mantendo suas comunicações de e-mail seguras

Usar os clientes de e-mail do Tutanota oferece uma abordagem proativa para mitigar os riscos associados ao uso do Microsoft Outlook e outros serviços de e-mail de grandes empresas de tecnologia. O Tutanota emprega medidas de segurança robustas que podem melhorar significativamente a proteção dos utilizadores contra várias vulnerabilidades e potenciais ataques. Uma das principais vantagens está na criptografia de ponta a ponta do Tutanota, que garante que apenas os destinatários pretendidos possam acessar o conteúdo dos e-mails, impossibilitando que agentes maliciosos interceptem ou manipulem as mensagens.

Ao contrário dos fornecedores tradicionais, Tutanota adere a uma arquitetura rigorosa de acesso zero, o que significa que nem mesmo nós podemos aceder ao conteúdo desencriptado dos e-mails dos utilizadores.

O foco de Tutanota em software de código aberto e seu compromisso com a transparência contribuem ainda mais para sua postura de segurança. A natureza de código aberto dos clientes do Tutanota permite que especialistas em segurança examinem o código em busca de vulnerabilidades, ajudando a garantir que quaisquer problemas potenciais sejam identificados e resolvidos prontamente. Esta abordagem orientada para a comunidade promove um forte ecossistema de responsabilidade e melhoria contínua, reduzindo a probabilidade de explorações ocultas que poderiam ser aproveitadas por potenciais atacantes.

Em essência, a ênfase do Tutanota na encriptação, privacidade e desenvolvimento de código aberto cria um ambiente de e-mail mais seguro, mitigando os riscos associados aos serviços tradicionais de e-mail de grande tecnologia como o Microsoft Outlook e outros.

O Tutanota oferece uma solução ideal para indivíduos que procuram criar novas contas de correio eletrónico com segurança reforçada. Ao estabelecer uma presença profissional de e-mail, optar pelos serviços do Tutanota é a escolha mais segura. A sua encriptação de ponta a ponta garante que as comunicações comerciais sensíveis permanecem confidenciais e imunes ao acesso não autorizado. Ao criar uma conta de e-mail profissional através do Tutanota, os utilizadores protegem os seus canais de comunicação digital contra potenciais explorações que os atacantes maliciosos podem ter como alvo em clientes de e-mail comumente usados, mitigando os riscos de segurança cibernética.