Portal O Debate
Grupo WhatsApp

“Account Takeover”: o que é e como se proteger?

“Account Takeover”: o que é e como se proteger?

29/03/2023 Thiago Bertacchini

O Account Takeover (ATO), também conhecido em português como “roubo de conta”, é uma das ameaças mais comuns do ambiente digital.

Trata-se de da ação ilegal de obter acesso a contas terceiros. Neste tipo de fraude, criminosos ganham acesso às contas de usuários e as controlam, usando-as para cometer outros crimes, como roubo de dados, fraudes financeiras e até mesmo extorsão.

Esse crime, além de um mal crescente, é de custo elevado tanto para as empresas quanto para os usuários. De acordo com um relatório da Juniper Research, as perdas globais por ATO devem ultrapassar os US $11 bilhões em 2023.

Além disso, um estudo da Javelin Strategy & Research descobriu que as perdas de ATO para empresas dos EUA chegaram a US$ 5,1 bilhões em 2020.

Um estudo da Kaspersky aponta que, no Brasil, essa foi a fraude mais recorrente de 2020. Durante os anos de pandemia, os números só aumentaram.

Como os fraudadores conseguem realizar o ATO? 

Vale lembrar que a cibersegurança é um setor vivo, constantemente precisando se adiantar e se proteger das inúmeras novas ameaças que surgem diariamente.

Dito isso, existem algumas táticas que são mais comumente utilizadas pelos fraudadores para roubar a conta de um usuário.

Uma das principais delas é a força bruta, em que os criminosos tentam adivinhar senhas através de tentativas e erros - geralmente, por meio de um programa de computador.

Outra tática é a engenharia social, onde o fraudador usa informações pessoais dos usuários para obter acesso à sua conta.

Por exemplo o phishing, onde o criminoso envia um e-mail ou mensagem falsa, tentando fazer o usuário clicar em um link malicioso ou fornecer suas informações de login, ou smishing, quando o vetor de comunicação é via SMS, entre outras várias formas.

Os fraudadores costumam usar diversas técnicas para ganhar acesso às contas dos usuários, incluindo senhas vazadas, informações pessoais roubadas ou até mesmo malware que infecta o computador do usuário.

Além disso, muitas vezes, as pessoas usam senhas fracas e fáceis de adivinhar, o que torna mais fácil para o criminoso acessar a conta. Outro método que tem se tornado mais comum pelos criminosos é o “SIM swap”.

Nesse golpe, os fraudadores enganam os provedores de telefonia móvel para transferir o número de telefone do usuário para um novo cartão SIM em posse do fraudador. Com isso, o criminoso consegue acessar as contas que utilizam a autenticação de dois fatores através de SMS.

Principais consequências da fraude

Ter seus dados sensíveis violados pode ter graves consequências para os usuários. Além de perder acesso a uma conta - que, por si só, já é uma super dor de cabeça -, ser vítima de um crime como esse pode acarretar perdas significativas de dinheiro, vazamento de informações pessoais e, em alguns casos, danos à reputação do indivíduo.

Sem contar que o processo de recuperação de uma conta, depois que ela cai em mãos maliciosas, costuma ser complexo e demorado.

É difícil prever quando e como uma tentativa de fraude vai ocorrer, mas os fraudadores costumam atacar quando há oportunidades de aproveitar as vulnerabilidades nos sistemas de segurança.

Por exemplo, durante as férias, quando as pessoas estão viajando e podem usar redes Wi-Fi públicas, que geralmente são menos seguras do que as redes domésticas.

Além disso, os criminosos também aproveitam as notícias de violações de dados em grandes empresas para tentar usar as mesmas informações de login em outras contas.

Para prevenir o ATO, as empresas devem fortalecer suas medidas de segurança para além de autenticação de dois fatores e senhas fortes, desenvolvendo uma política de monitoramento constante de atividades suspeitas.

Com uso de Inteligência Artificial e Aprendizado de Máquina, está cada vez mais comum que fraudadores utilizem essas tecnologias para gerar senhas mais fortes e identificar vulnerabilidades em sistemas de segurança que impedem os usuários e as empresas de recuperarem facilmente as contas. Felizmente, as companhias também utilizam das mesmas tecnologias para detectar e prevenir ATOs.

É possível se proteger?

Já é possível detectar sinais de ATO antes que o cliente seja afetado. Empresas de segurança utilizam análises de dados para monitorar a atividade do usuário em busca de comportamentos suspeitos.

Uma das formas de identificar um potencial fraudador é a tecnologia KYU (Know Your Users) da Nethone: com Inteligência Artificial, analisamos em uma fração de segundo mais de 5 mil atributos de biometria comportamental de cada usuário, para garantir que a pessoa que está tentando acessar aquela conta é, de fato, a dona dela.

Quando um comportamento potencialmente malicioso é detectado, imediatamente ele é barrado. Com uma taxa de sucesso de bloqueio de account takeovers de 99.8%, a tecnologia proprietária da Nethone garante que o usuário final tenha uma experiência sem fricção e que as tentativas de acesso bloqueadas sejam, de fato, fraudulentas.

Mas os clientes finais também podem tomar certas medidas para, pelo menos, mitigarem os riscos de sofrerem com esse tipo de golpe.

É importante utilizar senhas fortes e diferentes para cada tipo de conta (para isso, utilize um cofre de senhas), habilitar autenticação de dois fatores e evitar o uso de redes de wi-fi públicas para acessar contas com dados sensíveis.

Além disso, os clientes devem estar cientes dos riscos de phishing e nunca fornecer suas informações de login por e-mail ou mensagem de texto.

Com essas medidas de segurança, os usuários podem se proteger do ATO e manter suas informações pessoais e financeiras seguras.

* Thiago Bertacchini é Executivo Sênior de Desenvolvimento de Negócios da Nethone.

Para mais informações sobre Account Takeover clique aqui…

Publique seu texto em nosso site que o Google vai te achar!

Entre para o nosso grupo de notícias no WhatsApp

Fonte: Anna Carvalho



Quando resistir não é a solução

Carl Gustav Jung, psiquiatra suíço, fundador da psicologia analítica, nos lembra que tudo a que resistimos, persiste.

Autor: Renata Nascimento


Um olhar cuidadoso para o universo do trabalho

A atividade laboral faz parte da vida dos seres humanos desde sua existência, seja na forma mais artesanal, seja na industrial.

Autor: Kethe de Oliveira Souza


Imprensa e inquietação

A palavra imprensa tem origem na prensa, máquina usada para imprimir jornais.

Autor: Benedicto Ismael Camargo Dutra


Violência não letal: um mal silencioso

A violência não letal, aquela que não culmina em morte, não para de crescer no Brasil.

Autor: Melissa Paula


Melhor ser disciplinado que motivado

A falta de produtividade, problema tão comum entre as equipes e os líderes, está ligada ao esforço sem alavanca, sem um impulsionador.

Autor: Paulo de Vilhena


O choque Executivo-Legislativo

O Congresso Nacional – reunião conjunta do Senado e da Câmara dos Deputados – vai analisar nesta quarta-feira (24/04), a partir das 19 horas, os 32 vetos pendentes a leis que deputados e senadores criaram ou modificaram e não receberam a concordância do Presidente da República.

Autor: Tenente Dirceu Cardoso Gonçalves


A medicina é para os humanos

O grande médico e pintor português Abel Salazar, que viveu entre 1889 e 1946, dizia que “o médico que só sabe de medicina, nem de medicina sabe”.

Autor: Felipe Villaça


Dia de Ogum, sincretismo religioso e a resistência da umbanda no Brasil

Os Orixás ocupam um lugar central na espiritualidade umbandista, reverenciados e cultuados de forma a manter viva a conexão com as divindades africanas, além de representar forças da natureza e aspectos da vida humana.

Autor: Marlidia Teixeira e Alan Kardec Marques


O legado de Mário Covas ainda vive entre nós

Neste domingo, dia 21 de abril, Mário Covas completaria 94 anos de vida. Relembrar sua vida é resgatar uma parte importante de nossa história.

Autor: Wilson Pedroso


Elon Musk, liberdade de expressão x TSE e STF

Recentemente, o ministro Gilmar Mendes, renomado constitucionalista e decano do Supremo Tribunal Federal, ao se manifestar sobre os 10 anos da operação Lava-jato, consignou “Acho que a Lava Jato fez um enorme mal às instituições.”

Autor: Bady Curi Neto


Senado e STF colidem sobre descriminalizar a maconha

O Senado aprovou, em dois turnos, a PEC (Proposta de Emenda Constitucional) das Drogas, que classifica como crime a compra, guarda ou porte de entorpecentes.

Autor: Tenente Dirceu Cardoso Gonçalves


As histórias que o padre conta

“Até a metade vai parecer que irá dar errado, mas depois dá certo!”

Autor: Dimas Künsch