A atual era da digitalização e o crescente armazenamento de informações sensíveis on-line, essenciais para diversas tarefas cotidianas da atualidade, aumentam as preocupações com os ataques cibernéticos para tomar o controle de contas (ATO, na sigla em inglês). Os ataques de controle de contas ocorrem quando um invasor obtém o acesso não autorizado à conta on-line de uma vítima, geralmente roubando suas credenciais de login.
LEIA MAIS: Vírus bancários para celular dobram em 2022
Isso pode ser feito de várias formas, através de golpes de phishing – quando uma pessoa clica em um link que não devia – ou ataques forçados, feitos por softwares que testam senhas incessantemente.
Quando o invasor consegue acesso à conta, eles podem fazer compras, transferir dinheiro ou acessar informações confidenciais, com consequências graves para indivíduos ou empresas. Os objetivos dos ATO podem variar dependendo dos motivos do invasor, por exemplo:
- Ganho financeiro: o invasor pode usar a conta da vítima para fazer compras, transferir dinheiro ou roubar informações financeiras confidenciais.
- Roubo de identidade: o invasor rouba as informações pessoais da vítima, como nome, endereço e CPF, para cometer fraudes.
- Espionagem: a invasão visa se apropriar de informações confidenciais, como segredos comerciais ou dados sigilosos.
- Atividade maliciosa: a conta invadida é usada para se envolver em atividades maliciosas, como disseminação de vírus ou lançamento de um ataque DDoS.
Como identificar um ataque de controle de conta
A Binance, empresa especializada em segurança da informação, diz que detectar um possível ataque de controle de conta pode ser difícil, especialmente após o fato. No entanto, a empresa destaca alguns sinais comuns para ficar atento:
Atividade incomum: Fique atento às atividades incomuns na sua conta, como compras não autorizadas, alterações nas configurações ou logins inesperados de dispositivos desconhecidos. Tentativas de login de locais ou endereços IP desconhecidos também podem indicar que alguém está tentando invadir sua conta.
Alterações nas credenciais da conta: Quando um invasor obtém o controle de uma conta com sucesso, geralmente tenta alterar as credenciais de login para que o proprietário original não possa mais acessá-la.
Dispositivos desconhecidos: Os cibercriminosos frequentemente disfarçam o equipamento que estão usando por meio de um processo conhecido como falsificação de dispositivo. O sistema identifica os dispositivos falsificados como “desconhecidos”, tornando-os mais difíceis de localizar. Um número excepcionalmente alto de dispositivos desconhecidos vinculados à sua conta é um sinal comum de um ataque iminente.
Várias contas do mesmo dispositivo: Ocasionalmente, os invasores não falsificam ou ocultam seus dispositivos ao fazer login em várias contas. Como resultado, se o invasor acessar várias contas, todas elas estarão conectadas a um único dispositivo.
Como os ataques de controle de contas podem afetar indivíduos e empresas
O impacto desses ataques pode ser significativo para indivíduos e empresas. Para indivíduos, as consequências podem incluir perdas financeiras, roubo de identidade e danos à reputação. Para as empresas, as consequências podem incluir violações de dados, perdas financeiras, multas regulatórias, danos à reputação e perda da confiança do cliente.
A Binance diz que todos que possuem uma conta online correm o risco de sofrer um ATO. No entanto, alguns grupos podem estar mais em risco do que outros. Esses incluem:
- Indivíduos de grande visibilidade: os invasores podem ter como alvo indivíduos de grande visibilidade, como políticos ou celebridades, para obter acesso às informações confidenciais ou cometer fraudes.
- Empresas: as empresas correm o risco de ATO porque geralmente armazenam grandes quantidades de informações confidenciais e dados financeiros.
- Idosos: idosos podem estar em maior risco de ataques porque tendem a estar menos familiarizados com as práticas recomendadas de segurança online e mais suscetíveis a golpes.
Para se proteger de ataques de controle de conta, a Binance aconselha que o indivíduo use medidas como senhas fortes, habilitar autenticação de dois fatores e ter cuidado com e-mails ou mensagens suspeitas.
É fundamental que todos que usam um dispositivo, principalmente se compartilham ele com outras pessoas, como o computador de uma casa, entendam que cada um tem o controle e a responsabilidade de cuidar da segurança de suas próprias contas e dispositivos. Ao seguir essas precauções, é possível que qualquer um possa proteger informações confidenciais, reduzindo assim o risco de se tornar vítima de um ataque de controle de contas.