A Binance lança nova série de conteúdos em seu blog focada na segurança dos usuários de serviços digitais. Primeira publicação trata dos cibercrimes de roubo de identidade para o controle de contas.
A atual era da digitalização e o crescente armazenamento de informações sensÃveis on-line, essenciais para diversas tarefas cotidianas da atualidade, aumentam as preocupações com os ataques cibernéticos para tomar o controle de contas (account attacks takeover ou ATO, em inglês). Violações de dados aumentaram, e invasores buscam constantemente vulnerabilidades para atacar. A maior sofisticação dos violadores, a mudança para o trabalho remoto, as transações digitais e o aumento do valor de dados roubados, o número de ataques para controle de contas também aumentou a uma taxa alarmante.
CONTEÚDO RELACIONADO – Ataques a dispositivos IoT crescem 41% nos primeiros meses de 2023
Para ajudar os usuários de serviços digitais a se protegerem contra o aumento dos ATOs, a Binance está lançando a nova série “Stay Saf”, ou “Fique Seguro”, que vai explorar diferentes aspectos desses ataques e o como evitá-los. O primeiro conteúdo da série, disponÃvel no blog da Binance, maior provedora global de infraestrutura para o ecossistema blockchain e de criptomoedas, aborda o como os ataques focados em tomar o controle de contas funcionam, como identificá-los e seus impactos.
O que são ataques de controle de contas e como eles funcionam?
Os ataques de controle de contas ocorrem quando um invasor obtém o acesso não autorizado à conta on-line de uma vÃtima, geralmente roubando suas credenciais de login. Isso pode ser feito de várias formas, através de golpes de phishing, engenharia social ou ataques forçados.
Quando o invasor consegue acesso à conta, eles podem fazer compras, transferir dinheiro ou acessar informações confidenciais, com consequências graves para indivÃduos ou empresas. Os objetivos dos ATO podem variar dependendo dos motivos do invasor, por exemplo:
Ganho financeiro: o invasor pode usar a conta da vÃtima para fazer compras, transferir dinheiro ou roubar informações financeiras confidenciais.
Roubo de identidade: o invasor rouba as informações pessoais da vÃtima, como nome, endereço e CPF, para cometer fraudes.
Espionagem: a invasão visa se apropriar de informações confidenciais, como segredos comerciais ou dados sigilosos.
Atividade maliciosa: a conta invadida é usada para se envolver em atividades maliciosas, como disseminação de vÃrus ou lançamento de um ataque DDoS.
Há diversas técnicas usadas pelos invasores para obter acesso às contas de usuário. As mais comuns, são:
Ataques forçados: o fraudador usa ferramentas automatizadas para acertar as credenciais de login tentando muitas combinações de nomes de usuário e senhas.
Engenharia social: o invasor engana o usuário e o faz revelar suas credenciais de login por meio de mentiras ou manipulação.
Golpes de phishing: o invasor envia um e-mail ou mensagem que parece ser de uma fonte legÃtima, como um banco ou uma rede social, pedindo ao usuário que clique em um link e insira suas credenciais de login.
Malware: o invasor pode usar software malicioso (malware) para comprometer o dispositivo do usuário.
Ataques API: o invasor usa, ou tenta usar, uma API de forma hostil para acessar os dados do usuário. Esses ataques tentam explorar fraquezas na lógica de negócios, forçando as APIs a se comportarem de maneiras que seus criadores nunca pretendiam.
Depois que o invasor obtém acesso à conta, ele pode alterar a senha, bloquear o usuário legÃtimo e assumir o controle da conta.
Como identificar um ataque de controle de conta
Â
Detectar um possÃvel ataque de controle de conta pode ser difÃcil, especialmente após o fato. No entanto, aqui estão alguns sinais comuns para ficar atento.
Atividade incomum
Fique atento às atividades incomuns na sua conta, como compras não autorizadas, alterações nas configurações ou logins inesperados de dispositivos desconhecidos. Tentativas de login de locais ou endereços IP desconhecidos também podem indicar que alguém está tentando invadir sua conta.
Alterações nas credenciais da conta
Quando um invasor obtém o controle de uma conta com sucesso, geralmente tenta alterar as credenciais de login para que o proprietário original não possa mais acessá-la. Em alguns casos, o invasor fará alterações em várias contas simultaneamente (por exemplo, alterando as credenciais de seu e-mail, mÃdia social e contas do YouTube). Quando alterações semelhantes são feitas em várias contas, geralmente é uma indicação clara de que ocorreu uma invasão de conta.
Dispositivos desconhecidos
Os cibercriminosos frequentemente disfarçam o equipamento que estão usando por meio de um processo conhecido como falsificação de dispositivo. O sistema identifica os dispositivos falsificados como “desconhecidos”, tornando-os mais difÃceis de localizar. Um número excepcionalmente alto de dispositivos desconhecidos vinculados à sua conta é um sinal comum de um ataque iminente.
 Várias contas do mesmo dispositivo
Ocasionalmente, os invasores não falsificam ou ocultam seus dispositivos ao fazer login em várias contas. Como resultado, se o invasor acessar várias contas, todas elas estarão conectadas a um único dispositivo.
Como os ataques de controle de contas podem afetar indivÃduos e empresas
O impacto desses ataques pode ser significativo para indivÃduos e empresas. Para indivÃduos, as consequências podem incluir perdas financeiras, roubo de identidade e danos à reputação. Para as empresas, as consequências podem incluir violações de dados, perdas financeiras, multas regulatórias, danos à reputação e perda da confiança do cliente.
Todos que possuem uma conta online correm o risco de sofrer um ATO. No entanto, alguns grupos podem estar mais em risco do que outros. Esses incluem:
IndivÃduos de grande visibilidade: os invasores podem ter como alvo indivÃduos de grande visibilidade, como polÃticos ou celebridades, para obter acesso à s informações confidenciais ou cometer fraudes.
Empresas: as empresas correm o risco de ATO porque geralmente armazenam grandes quantidades de informações confidenciais e dados financeiros.
Idosos: idosos podem estar em maior risco de ataques porque tendem a estar menos familiarizados com as práticas recomendadas de segurança online e mais suscetÃveis a golpes.
Â
Como prevenir ataques de controle de conta
Â
Os ATO são uma preocupação crescente para indivÃduos e empresas. É essencial se proteger usando medidas como senhas fortes, habilitar autenticação de dois fatores e ter cuidado com e-mails ou mensagens suspeitas.
Na Binance, por exemplo, as equipes de segurança monitoram constantemente atividades suspeitas e otimizam as medidas de segurança, fazendo de tudo para ajudar a manter a conta de seus usuários segura. Sempre que recebem um relato de ATO dos usuários, por meio de seu canal de Suporte ao Cliente, investigam cuidadosamente as causas e fazem o possÃvel para ajudar as vÃtimas.
Entretanto, é fundamental que todos entendam que cada um tem o controle e a responsabilidade de cuidar da segurança de suas próprias contas e dispositivos digitais. Ao seguir essas precauções, é possÃvel que qualquer um possa proteger informações confidenciais, reduzindo assim o risco de se tornar vÃtima de um ataque de controle de contas.
Participe das comunidades IPNews no Instagram, Facebook, LinkedIn e Twitter