Milhões de e-mails vulneráveis a ataques
3 de Janeiro de 2025

Atualmente, mais de três milhões de servidores de email que operam com POP3 e IMAP sem criptografia TLS estão expostos na Internet e vulneráveis a ataques de sniffing de rede.

IMAP e POP3 são dois métodos para acessar e-mails em servidores de correio.

IMAP é recomendado para verificar e-mails de múltiplos dispositivos, como celulares e laptops, pois mantém suas mensagens no servidor e as sincroniza entre os dispositivos.

Já o POP3, por outro lado, faz o download dos e-mails do servidor, tornando-os acessíveis apenas no dispositivo onde foram baixados.

O protocolo de comunicação segura TLS ajuda a proteger as informações dos usuários enquanto trocam e acessam seus e-mails pela Internet por meio de aplicações cliente/servidor.

No entanto, quando a criptografia TLS não está habilitada, os conteúdos das mensagens e as credenciais são enviados em texto claro, expondo-os a ataques de sniffing de rede.

Conforme demonstram as varreduras da plataforma de monitoramento de ameaças de segurança Shadowserver, cerca de 3,3 milhões de hosts estão executando serviços de POP3/IMAP sem a criptografia TLS ativada e expõem nomes de usuário e senhas em texto claro quando transmitidos pela Internet.

A ShadowServer está agora notificando os operadores de servidores de e-mail de que seus servidores POP3/IMAP não têm TLS habilitado, expondo os nomes de usuário e senhas dos usuários, não criptografados, a ataques de sniffing.

"Isso significa que as senhas usadas para o acesso ao e-mail podem ser interceptadas por um sniffer de rede. Além disso, a exposição do serviço pode habilitar ataques de adivinhação de senhas contra o servidor", disse a Shadowserver.

Se você receber este relatório de nós, por favor, habilite o suporte TLS para IMAP, bem como considere se o serviço precisa ser ativado ou se deve ser movido para trás de uma VPN.

A especificação original do TLS 1.0 e seu sucessor, TLS 1.1, foram usados por quase duas décadas, com o TLS 1.0 sendo introduzido em 1999 e o TLS 1.1 em 2006.

Após extensas discussões e o desenvolvimento de 28 rascunhos do protocolo, a Força-Tarefa de Engenharia da Internet (IETF) aprovou o TLS 1.3, a próxima versão major do protocolo TLS, em março de 2018.

Em um anúncio coordenado em outubro de 2018, Microsoft, Google, Apple e Mozilla disseram que retirariam os inseguros protocolos TLS 1.0 e TLS 1.1 no primeiro semestre de 2020.

A Microsoft começou a habilitar o TLS 1.3 por padrão nas últimas versões Insider do Windows 10 a partir de agosto de 2020.

Em janeiro de 2021, a NSA também forneceu orientações sobre como identificar e substituir versões e configurações de protocolo TLS obsoletas por alternativas modernas e seguras.

"Configurações obsoletas fornecem aos adversários acesso ao tráfego operacional sensível usando uma variedade de técnicas, como decodificação passiva e modificação do tráfego através de ataques man-in-the-middle", disse a NSA.

Os agressores podem explorar configurações obsoletas do protocolo de segurança da camada de transporte (TLS) para acessar dados sensíveis com habilidades muito limitadas necessárias.

Publicidade

Proteja sua navegação com a VPN nº 1

Mantenha seus dados longe de hackers e ameaças digitais com a NordVPN, uma das mais rápidas e seguras do mundo. Com tecnologia de criptografia avançada, você protege até 10 dispositivos e ainda conta com recursos poderosos como bloqueio de malware, monitoramento da dark web e backup criptografado. Aproveite até 70% de desconto e experimente com garantia de reembolso de 30 dias. Segurança digital nunca foi tão fácil e eficiente. Saiba mais...