Milhões de e-mails vulneráveis a ataques
3 de Janeiro de 2025

Atualmente, mais de três milhões de servidores de email que operam com POP3 e IMAP sem criptografia TLS estão expostos na Internet e vulneráveis a ataques de sniffing de rede.

IMAP e POP3 são dois métodos para acessar e-mails em servidores de correio.

IMAP é recomendado para verificar e-mails de múltiplos dispositivos, como celulares e laptops, pois mantém suas mensagens no servidor e as sincroniza entre os dispositivos.

Já o POP3, por outro lado, faz o download dos e-mails do servidor, tornando-os acessíveis apenas no dispositivo onde foram baixados.

O protocolo de comunicação segura TLS ajuda a proteger as informações dos usuários enquanto trocam e acessam seus e-mails pela Internet por meio de aplicações cliente/servidor.

No entanto, quando a criptografia TLS não está habilitada, os conteúdos das mensagens e as credenciais são enviados em texto claro, expondo-os a ataques de sniffing de rede.

Conforme demonstram as varreduras da plataforma de monitoramento de ameaças de segurança Shadowserver, cerca de 3,3 milhões de hosts estão executando serviços de POP3/IMAP sem a criptografia TLS ativada e expõem nomes de usuário e senhas em texto claro quando transmitidos pela Internet.

A ShadowServer está agora notificando os operadores de servidores de e-mail de que seus servidores POP3/IMAP não têm TLS habilitado, expondo os nomes de usuário e senhas dos usuários, não criptografados, a ataques de sniffing.

"Isso significa que as senhas usadas para o acesso ao e-mail podem ser interceptadas por um sniffer de rede. Além disso, a exposição do serviço pode habilitar ataques de adivinhação de senhas contra o servidor", disse a Shadowserver.

Se você receber este relatório de nós, por favor, habilite o suporte TLS para IMAP, bem como considere se o serviço precisa ser ativado ou se deve ser movido para trás de uma VPN.

A especificação original do TLS 1.0 e seu sucessor, TLS 1.1, foram usados por quase duas décadas, com o TLS 1.0 sendo introduzido em 1999 e o TLS 1.1 em 2006.

Após extensas discussões e o desenvolvimento de 28 rascunhos do protocolo, a Força-Tarefa de Engenharia da Internet (IETF) aprovou o TLS 1.3, a próxima versão major do protocolo TLS, em março de 2018.

Em um anúncio coordenado em outubro de 2018, Microsoft, Google, Apple e Mozilla disseram que retirariam os inseguros protocolos TLS 1.0 e TLS 1.1 no primeiro semestre de 2020.

A Microsoft começou a habilitar o TLS 1.3 por padrão nas últimas versões Insider do Windows 10 a partir de agosto de 2020.

Em janeiro de 2021, a NSA também forneceu orientações sobre como identificar e substituir versões e configurações de protocolo TLS obsoletas por alternativas modernas e seguras.

"Configurações obsoletas fornecem aos adversários acesso ao tráfego operacional sensível usando uma variedade de técnicas, como decodificação passiva e modificação do tráfego através de ataques man-in-the-middle", disse a NSA.

Os agressores podem explorar configurações obsoletas do protocolo de segurança da camada de transporte (TLS) para acessar dados sensíveis com habilidades muito limitadas necessárias.

Publicidade

Proteja sua empresa contra hackers através de um Pentest

Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas. Saiba mais...