Avançar para o conteúdo principal
Uma senhora está de pé e vê algo no seu IPAD

O que é a obtenção de controlo de contas?

A obtenção de controlo de contas (ATO) é uma forma de roubo de identidade online em que terceiros acedem ilegalmente à conta online da vítima para obter lucro através da alteração de detalhes da conta, efetuando compras e aproveitando a informação roubada para aceder a outras contas.

As ATOs estão entre as ameaças de cibersegurança mais significativas para as empresas e consumidores, que custaram cerca de USD 4 mil milhões em 2018.

Reconhecer os tipos de obtenções de controlo de contas

As ATOs bem sucedidas que visam a banca, o comércio eletrónico, as indústrias de viagens, seguros e retalho têm aumentado nos últimos anos. Enquadram-se normalmente num dos quatro cenários comuns de fraude da ATO:

  1. Decifragem de credenciais: Isto ocorre quando um hacker obtém acesso ao nome de utilizador ou e-mail da vítima. Isto é relativamente fácil de obter porque as pessoas utilizam com frequência o seu endereço de e-mail em vários lugares e utilizam com frequência o mesmo nome de utilizador em vários sites. Para aceder a eles, um hacker malicioso usa bots para experimentar automaticamente várias combinações das palavras-passe e frases gerais mais utilizadas para obter acesso.
  2. Colocação de credenciais: Isto é um dos ataques mais comuns e está a crescer. Neste cenário, os hackers obtêm acesso a um grande número de nomes de utilizador e palavras-passe roubados. Depois utilizam um ataque de bots para automatizar o processo de experimentação destas credenciais roubadas, "colocando-as" em vários sites, o que tem muitas vezes êxito porque muitas pessoas utilizam o mesmo nome de utilizador e palavra-passe para vários sites. Assim que obtiverem acesso, o criminoso fará compras, usará pontos de fidelização e/ou transferirá fundos para outras contas.
  3. Utilização de palavra-passe única: Ao contrário da decifragem de credenciais e da colocação de credenciais, que afetam os utilizadores conhecidos e as suas palavras-passe, este método centra-se em utilizadores desconhecidos num esforço para contornar as medidas comuns de prevenção da ATO. Aqui, um hacker seleciona sites utilizando um ataque de bots para fazer várias tentativas de início de sessão utilizando nomes de utilizador comuns ou conhecidos como "password123" ou "123456". Se o início de sessão falhar, tentará novamente utilizando outro nome de conta, uma vez que este método normalmente aciona um bloqueio após três a cinco tentativas falhadas.
  4. Ataque de troca de SIMs: Isto ocorre quando hackers maliciosos utilizam técnicas de engenharia social para aproveitar um serviço legítimo para trocar o cartão SIM de um utilizador. Ao apoderar-se do telemóvel da vítima, os hackers são capazes de intercetar códigos de autenticação e validar transações fraudulentas.

Sinais de alerta comuns que podem indicar que os ataques ATO que estão a acontecer incluem:

  • Picos irregulares nas tentativas de início de sessão.
  • Contagens aumentadas de inícios de sessão falhados.
  • Picos nos fechos de contas.
  • Relatórios de e-mails fraudulentos ou mensagens SMS enviadas de alguém que se faz passar por uma entidade legítima.
  • Reclamações de clientes sobre movimentação de fundos não autorizada.
  • Assinaturas TCP e HTTP sem correspondência.

Táticas comuns que levam à obtenção de controlo de contas

Os hackers empregam uma série de estratégias para obter a informação de que necessitam para realizar uma obtenção de controlo de contas. Estas incluem:

  1. Phishing: Aqui os criminosos normalmente criam uma falsa sensação de urgência, obrigando um utilizador a abrir ou clicar num e-mail. Em seguida, redireciona-os para um site falso que é idêntico, ou quase idêntico, à sua instituição financeira onde as suas credenciais de conta lhe são roubadas.
  2. Malware: É ao mesmo tempo comum e difícil de detetar. O malware é um software malicioso instalado no computador da vítima por um hacker que captura as informações do utilizador através de registo do batimento de teclas ou redirecionamento para um site fraudulento.
  3. Ataque "man-in-the-middle": Ocorre quando um hacker malicioso se posiciona entre a vítima e a instituição que está a tentar contactar. Em seguida, o criminoso utiliza um ponto de acesso fraudulento para intercetar os dados do cliente para obter acesso à sua conta. As aplicações bancárias móveis podem ser particularmente vulneráveis a este tipo de ataque se não forem implementadas medidas de segurança adequadas.

Como as obtenções de controlo de contas afetam a sua organização

Embora determinadas indústrias sejam alvos mais comuns de ataques de obtenção de controlo de contas, qualquer empresa que tenha um sistema de contas de utilizador ou de adesão está vulnerável.

São uma das ciberameaças mais prejudiciais que a sua organização enfrenta. E sem a prevenção da ATO, estes ataques não só ameaçam as suas receitas, mas também a sua reputação, o que pode resultar numa perda de confiança dos seus clientes.

Formas de evitar fraudes de obtenção de controlo de contas

A boa notícia é que há precauções que as organizações podem tomar para mitigar o risco de fraude de obtenção de controlo de contas num mundo cada vez mais móvel.

A fim de reduzir os incidentes de obtenção de controlo de contas, as organizações devem implementar uma estratégia prevenção de fraudes que inclua:

  • Implementar uma solução de deteção de bots para identificar o comportamento do visitante através da análise de dados técnicos e comportamentais.
  • Fornecer opções de autenticação de vários fatores (MFA) para todas as contas.
  • Monitorizar a atividade clandestina cibercriminosa direcionada à sua organização.
  • Encorajar os clientes a utilizar um gestor de palavras-passe para definir uma palavra-passe exclusiva e forte para cada uma das suas contas online.

Comece a trabalhar com o Fraud Protection

A plataforma de deteção e prevenção de obtenção de controlo de contas que a sua organização utiliza deve estar atualizada contra os ciberataques cada vez mais sofisticados que visam o seu negócio. E quando se trata de compras, conta e prevenção de perdas, a tecnologia ATO é fundamental para aumentar a consciencialização da fraude e melhorar as experiências dos clientes.

Nesta ótica, ao avaliar as suas opções de proteção ATO, certifique-se de procurar uma que inclua:

  • Tecnologia de IA adaptativa
  • Proteção contra bots
  • Proteção contra inícios de sessão na conta
  • Relatórios de Business Intelligence
  • Um sistema de prevenção de perdas melhorado

Microsoft Dynamics 365 Fraud Protection pode ajudar os revendedores online a diagnosticarem as transações, detetarem tráfego de bots, avaliarem o potencial de fraude e protegerem as empresas com regras personalizáveis para obterem recomendações para tomarem decisões de transações online.