Fique Seguro 2: como os invasores de controle de conta roubam credenciais de login

2023-05-29

Principais tópicos do post:

  • Nesta edição da nossa série "Fique Seguro", abordaremos as diferentes técnicas que os hackers usam para roubar seus dados em um ataque de controle de conta (ATO).

  • Os ataques ATO ocorrem quando criminosos obtêm acesso não autorizado a contas de usuários. Tais violações de segurança podem resultar na perda de fundos e dados confidenciais.

  • Conhecendo os diferentes métodos que os hackers usam para realizar os ataques ATO e seguindo os princípios essenciais de segurança, os usuários podem se proteger melhor contra esses ataques.  

Hoje é mais importante do que nunca proteger suas credenciais de login contra hackers. Vivemos em um mundo digitalizado onde a maior parte das informações confidenciais dos indivíduos é armazenada on-line. De forma mais específica, os ataques de controle de conta (ATO) tornaram-se um método comum para os hackers roubarem ativos digitais. Esses ataques podem levar ao roubo de identidade, perdas financeiras e danos à reputação.

Os ataques ATO envolvem cibercriminosos obtendo acesso não autorizado a contas de usuários, geralmente através de credenciais de login roubadas, que podem ser obtidas diretamente das próprias vítimas ou por meio de negociações com outros criminosos. 

Neste tópico da nossa série "Fique Seguro", vamos nos aprofundar nos diferentes tipos de ataques ATO para explorar como os invasores roubam as credenciais de login e estratégias para evitar tais incidentes.

Como os invasores roubam suas credenciais de login

Os hackers usarão várias ferramentas e estratégias em suas tentativas de acessar contas de usuários. Reconhecer os diferentes tipos de ataques ATO é crucial, pois pode ajudar os usuários a exercer vigilância e preparar medidas defensivas relevantes contra essas ameaças.

Os ataques ATO podem ser difíceis de classificar, pois cada ataque é único e geralmente há sobreposição entre as categorias. No entanto, algumas das formas mais reconhecíveis de ataques ATO incluem o seguinte.

Ataques de força bruta 

Os ataques de força bruta ocorrem quando os hackers tentam adivinhar sistematicamente várias combinações das credenciais de login de um usuário, na maioria das vezes nomes de usuário e senhas. Isso envolve geralmente o uso de software automatizado que gera inúmeras combinações em alta velocidade.

A ideia básica de um ataque de força bruta é o uso de tentativa e erro para obter acesso não autorizado às contas. Os hackers tentarão repetidamente forçar a entrada, daí o nome. Alguns dos tipos mais comuns de ataques de força bruta incluem o seguinte:

  • Ataques simples de força bruta: os invasores tentam adivinhar as credenciais de login do usuário sem o uso de software especializado. Embora simples, esse método pode ser eficaz com senhas fracas ou etiqueta de senha inadequada. Em alguns casos, os hackers podem adivinhar as credenciais com um trabalho mínimo de reconhecimento (por exemplo, descobrir a cidade em que um usuário nasceu para superar essa questão comum de segurança).

  • Ataques de dicionário: os invasores tentam obter acesso não autorizado à conta de um usuário testando sistematicamente palavras ou frases de uma lista predefinida conhecida como "dicionário". Esses dicionários contêm senhas, frases ou padrões comumente usados, tornando mais fácil para o invasor adivinhar a combinação correta antes de usar um método manual de tentativa e erro.

  • Espalhamento de senhas: ao contrário dos ataques típicos de força bruta que visam uma única conta com várias tentativas, o espalhamento de senhas adota a abordagem oposta, visando várias contas. Por esse motivo, às vezes também são chamados de "ataques de força bruta reversa". Para minimizar o risco de acionar mecanismos de segurança, o invasor geralmente tentará apenas algumas senhas por conta. 

Os invasores normalmente reúnem uma lista de nomes de usuário ou endereços de e-mail válidos associados a contas de usuário. Em seguida, eles tentam uma seleção de senhas fracas ou usadas com frequência (por exemplo, "senha123" ou "qwerty") em todas as contas coletadas. Em alguns casos, uma senha já pode ser conhecida (ou seja, por meio de uma violação de segurança), que o invasor usa para procurar credenciais de login correspondentes.

  • Preenchimento de credenciais: os invasores coletam credenciais de login roubadas e as testam em vários outros sites na tentativa de obter acesso a contas de usuário adicionais. Por exemplo, um hacker pode testar o nome de usuário e a senha roubados da conta de um usuário em um jogo on-line em outras plataformas, como redes sociais, bancos on-line ou corretoras digitais. Esse tipo de ataque de força bruta prejudica a etiqueta de segurança inadequada dos usuários, como reutilizar senhas ou combinações de nome de usuário para várias contas em diferentes plataformas.

Os golpistas também podem usar uma combinação de mais de um tipo de ataque de força bruta. Uma instância comum envolve um hacker que combina um ataque de força bruta simples com um ataque de dicionário, começando com uma lista de palavras em potencial e, em seguida, experimentando combinações de caracteres, letras e números para adivinhar a senha correta. A ideia é que, ao empregar uma combinação de métodos em vez de apenas um, as tentativas serão mais bem-sucedidas.

Ataques de engenharia social

Os ataques de engenharia social dependem da exploração de padrões conhecidos de psicologia humana e interação social, pois os hackers utilizam táticas enganosas ou manipuladoras para coagir os usuários a divulgar credenciais de login ou outras informações confidenciais. Normalmente, o invasor investiga primeiro sua vítima antes de tentar ganhar sua confiança para, finalmente, induzi-la a revelar seus dados.

Os tipos mais comuns de técnicas de engenharia social usadas pelos invasores ATO incluem:

  • Baiting: os invasores usarão uma falsa promessa de um bem ou serviço para atrair as vítimas para uma armadilha que rouba seus dados confidenciais. Isso pode ser realizado no mundo físico (por exemplo, deixando um pen drive infectado para as vítimas encontrarem) ou on-line (por exemplo, induzindo as vítimas a clicarem em um link malicioso com a falsa promessa de ativos digitais gratuitos).

  • Scareware: os invasores bombardeiam as vítimas com alarmes falsos sobre ameaças de segurança falsas, fazendo-as pensar que seu sistema está infectado por malware. Os usuários são então solicitados a comprar ou baixar softwares desnecessários ou mesmo perigosos para corrigir os supostos problemas, mas, de fato, caíram no ataque assim que concordaram com as instruções. A proteção antivírus falsa é uma forma comum de scareware, com o serviço que deveria combater o malware, ironicamente, sendo o próprio malware.

  • Phishing: os invasores enviarão mensagens fraudulentas, geralmente de perfis falsos que se fazem passar por entidades confiáveis, para induzir os usuários a revelar informações confidenciais, como credenciais de login ou outros dados confidenciais. Em uma campanha de phishing, os invasores geralmente enviam a mesma mensagem para vários usuários. Assim, eles são normalmente mais fáceis de detectar através de servidores com uma plataforma de compartilhamento de ameaças.

  • Spear phishing: essa técnica é uma forma direcionada e mais sofisticada de ataque de phishing, na qual os invasores adaptam especificamente sua abordagem a um determinado indivíduo ou organização. O invasor realiza uma extensa pesquisa sobre o alvo antes de criar um e-mail ou mensagem enganosa altamente convincente e personalizada para induzir os usuários a revelar informações confidenciais. Devido à sua natureza personalizada, os ataques de spear phishing são mais eficazes e têm maior probabilidade de sucesso. 

Ataques de malware

Em cenários que se enquadram nessa categoria, os invasores usam softwares mal-intencionados (malwares) para obter acesso não autorizado às contas ou sistemas dos usuários. O objetivo do invasor é induzir a vítima a baixar e instalar o malware, geralmente por meio de técnicas de ataque de engenharia social. Uma vez instalado, o malware funcionará silenciosamente em segundo plano para se infiltrar em um sistema ou rede para causar danos, roubar informações confidenciais ou assumir o controle do sistema. 

Alguns dos tipos mais comuns de malware usados pelos invasores ATO incluem o seguinte: 

  • Vírus: infectando arquivos locais, os vírus se espalham para outros computadores anexando-se a arquivos legítimos. Os vírus podem executar uma variedade de operações, incluindo corrupção, exclusão ou modificação de arquivos, destruição de sistemas operacionais ou entrega de códigos nocivos em datas específicas.

  • Worms: funciona de forma semelhantes aos vírus, são auto-replicantes por natureza e se espalham pelas redes de computadores em vez de afetar os arquivos locais. Os worms geralmente causam congestionamento na rede ou travamentos do sistema.

  • Cavalos de Tróia: disfarçados de software inofensivo, os cavalos de Tróia são executados em segundo plano, roubando dados, permitindo acesso remoto ao sistema ou esperando que um invasor emita um comando.

  • Ransomware: é um tipo de malware usado para criptografar arquivos no computador da vítima até que um resgate seja pago ao invasor.

  • Adware: esse tipo de malware exibe anúncios aos usuários enquanto eles navegam na Internet. Esses anúncios podem ser indesejados ou maliciosos, como parte de um ataque de engenharia social. Eles também podem ser usados para rastrear a atividade do usuário, potencialmente comprometendo sua privacidade.

  • Spyware: monitora e coleta dados silenciosamente sobre as atividades da vítima, como pressionamentos de tecla, visitas a sites ou credenciais de login, e os envia ao invasor. O objetivo é coletar o máximo possível de informações confidenciais antes da detecção.

  • Ferramentas de acesso remoto (RATs): os RATs permitem que invasores acessem e controlem o dispositivo da vítima remotamente, geralmente por meio de um backdoor em combinação com um cavalo de Tróia.

Ataques de API

As interfaces de programação de aplicativos (APIs) são conjuntos de protocolos ou ferramentas usadas para criar aplicativos de software e permitir que sistemas de terceiros se conectem aos aplicativos on-line dos usuários. Um ataque de API ocorre quando o invasor aproveita as vulnerabilidades de segurança de um aplicativo habilitado para API para roubar as credenciais de login dos usuários ou outras informações confidenciais.

Os ataques de API podem assumir muitas formas diferentes, como as seguintes:

  • Ataques de injeção: os invasores inserem um código malicioso em uma chamada de API para executar ações não autorizadas ou roubar dados.

  • Ataques man-in-the-middle (MitM): interceptação da comunicação entre as partes e manipulação de dados transmitidos entre aplicativos por meio de uma API.

  • Ataques Denial-of-Service (DoS): sobrecarrega uma API com solicitações para fazer com que ela trave ou fique indisponível.

  • Controles de acesso quebrados: explora as vulnerabilidades dos mecanismos de autenticação ou autorização de uma API para obter acesso não autorizado a dados ou funcionalidades confidenciais.

  • Session hijacking: esse ataque rouba o ID de sessão de um usuário válido e obtém acesso a uma API com o mesmo nível de autorização.

Estratégias para prevenir ataques ATO

O impacto dos ataques ATO pode ser significativo para indivíduos e empresas. Para indivíduos, as consequências podem incluir perdas financeiras, roubo de identidade e danos à reputação. Para as empresas, um ataque pode resultar em violações de dados, perdas financeiras, multas regulatórias, danos à reputação e perda da confiança do cliente.

Portanto, é essencial ter estratégias para prevenir ataques ATO. Tanto os indivíduos quanto as organizações devem adotar medidas e práticas de segurança poderosas. 

Medidas para prevenir ataques ATO para indivíduos

É aconselhável que os indivíduos adotem as seguintes práticas: 

  • Habilite a autenticação multifatorial (MFA) sempre que estiver disponível para uma camada extra de segurança. Na Binance, os usuários podem habilitar até 4 tipos de MFA: verificação por e-mail, por número de telefone, Binance ou Google Authenticator e autenticação biométrica.  

  • Use senhas fortes e exclusivas para cada conta, combinando letras maiúsculas e minúsculas, números e caracteres especiais. Evite usar informações fáceis de adivinhar, como nomes, aniversários ou frases comuns. Uma grande razão pela qual os ataques ATO – ataques de força bruta em particular – são tão populares hoje em dia é que as senhas fracas ainda são comuns. Além disso, atualize as senhas regularmente e evite reutilizar as mesmas senhas em várias contas.

  • Revise regularmente suas contas e transações on-line em busca de qualquer atividade suspeita e relate imediatamente quaisquer atividades incomuns ao site ou provedor de serviços.

  • Evite clicar em links suspeitos ou abrir anexos de e-mail inesperados, pois isso pode levar a ataques de phishing. Sempre verifique a identidade do remetente e revise o conteúdo do e-mail antes de realizar qualquer ação.

  • Mantenha seus dispositivos atualizados com os patches de segurança mais recentes e use softwares de segurança confiáveis, como programas antivírus e antimalware, para proteção contra ameaças.

  • Mantenha as informações pessoais privadas e não as compartilhe em redes sociais ou outras plataformas on-line, pois isso pode ser usado por invasores para adivinhar suas senhas ou respostas a suas perguntas de segurança ou até mesmo criar ataques de phishing direcionados contra você.

  • Evite fazer login em contas confidenciais ao usar redes Wi-Fi públicas, pois invasores podem interceptar seus dados. Use um serviço de VPN respeitável para criptografar sua conexão com a Internet quando estiver em redes públicas.

  • Configure opções de recuperação fortes para suas contas, como endereços de e-mail alternativos e números de telefone, e mantenha-os atualizados. Isso pode ajudá-lo a recuperar o acesso às suas contas em caso de acesso não autorizado.

  • Eduque-se e mantenha-se informado sobre as mais recentes ameaças de segurança e melhores práticas para manter suas contas e informações pessoais seguras. Atualize continuamente seu conhecimento sobre como se manter seguro on-line para se proteger melhor de possíveis ataques.

Medidas para evitar ataques de controle de conta para organizações

As organizações podem aplicar as seguintes estratégias para evitar ATOs e proteger as contas de seus usuários contra acesso não autorizado:  

  • Aplique políticas de senha robustas exigindo que os usuários criem senhas fortes e exclusivas, bem como definindo requisitos mínimos de caracteres e complexidade da senha. Implemente políticas que exijam periodicamente que os usuários atualizem suas senhas e evitem a reutilização de senhas em várias contas ou serviços.

  • Implemente a autenticação multifatorial (MFA) para todas as contas de usuário, especialmente para aquelas que têm acesso a dados confidenciais e aquelas com privilégios administrativos. 

  • Rastreie regularmente as atividades do usuário e monitore comportamentos anormais, como horários e locais de login incomuns ou tentativas falhas frequentes de login. Use análises avançadas e algoritmos de aprendizado de máquina para detectar possíveis tentativas de controle de conta.

  • Implemente medidas para bloquear contas de usuário após um certo número de tentativas falhas consecutivas de login, com um período de espera específico antes que a conta possa ser desbloqueada.

  • Forneça treinamento regular de conscientização de segurança para que os funcionários reconheçam e denunciem possíveis ataques de phishing, tentativas de engenharia social e outras ameaças que possam levar ao controle da conta.

  • Certifique-se de que todos os dispositivos usados pelos funcionários estejam protegidos com antivírus atualizado e software de proteção contra malware e aplique políticas para manter os sistemas operacionais e aplicativos atualizados com os patches de segurança mais recentes.

  • Realize auditorias de segurança regulares e avaliações de vulnerabilidade para identificar possíveis pontos fracos na estrutura de segurança da organização e resolva esses problemas imediatamente.

A segurança do usuário é uma prioridade para a Binance e investimos recursos significativos para garantir que atingimos todas as medidas desta lista e que vamos além dela.

O que fazer se suas credenciais forem comprometidas

Se suas credenciais de login forem roubadas por um hacker, é importante tomar medidas imediatas para proteger suas contas e informações confidenciais. Aqui estão algumas medidas que você pode tomar para reduzir os danos e evitar prejuízos futuros:

  • Altere suas senhas: o primeiro e mais importante passo é alterar suas senhas em todas as contas afetadas.

  • Entre em contato com seus provedores de serviços: se suas credenciais de login para um determinado serviço foram roubadas, entre em contato com o provedor de serviços e informe o que aconteceu. Eles podem tomar medidas para ajudar a proteger sua conta.

Na Binance, a segurança do usuário é prioridade e fazemos tudo o que podemos para ajudar a garantir sua segurança. Se você suspeitar que sua conta Binance foi comprometida, entre em contato com o Suporte ao Cliente imediatamente.

  • Considere o monitoramento de crédito: se você acredita que suas informações pessoais, como seu número de seguro social ou informações de cartão de crédito, podem ter sido comprometidas, considere se cadastrar em serviços de monitoramento de crédito para alertá-lo sobre qualquer atividade suspeita em suas contas.

É importante agir rapidamente e seguir essas etapas assim que souber que suas credenciais de login podem ter sido roubadas.

Proteja-se

Proteger suas credenciais de login é essencial para proteger seus ativos digitais. Ao entender os diferentes tipos de ataques ATO, como os invasores roubam credenciais de login e estratégias para evitar ataques ATO, usuários e empresas podem tomar medidas proativas para se proteger. A implementação de políticas de senha seguras, autenticação multifatorial e monitoramento contínuo e avaliação de risco podem ajudar a prevenir ataques ATO e manter os ativos digitais seguros.

Os especialistas em segurança da Binance rastreiam continuamente comportamentos suspeitos na plataforma e aprimoram nossos protocolos de segurança adequadamente. Quando os usuários enviam uma denúncia de ATO, examinamos minuciosamente o caso e estendemos nosso suporte aos usuários afetados.

Embora a Binance se esforce para garantir a segurança de sua conta, é vital que você cuide da sua própria segurança. Ao aderir às precauções descritas neste artigo, você pode proteger seus dados confidenciais e diminuir as chances de ser vítima de um ataque ATO. Se você acredita que sua conta Binance pode estar comprometida, entre em contato com o Suporte ao Cliente imediatamente.

Leitura complementar

Alerta de Risco e Isenção de Responsabilidade: este conteúdo é apresentado a você “no estado em que se encontra“ apenas para fins informativos e educacionais, sem qualquer tipo de garantia. O conteúdo não deve ser interpretado como aconselhamento financeiro e não tem o objetivo de recomendar a compra de qualquer produto ou serviço específico. Os preços dos ativos digitais podem ser voláteis. O valor do seu investimento pode diminuir ou aumentar e é possível que você não recupere o valor investido. Você é o único responsável por suas decisões de investimento. A Binance não se responsabiliza por nenhuma de suas possíveis perdas. Este material não deve ser interpretado como aconselhamento financeiro. Para obter mais informações, consulte nossos Termos de Uso e Alerta de Risco.

209,456,630 usuários nos escolheram. Descubra o porquê.
Registre-se Agora