É mais provável que você confie em um amigo do que em um estranho. É por isso que um cibercriminoso fingirá ser alguém que você conhece, se conseguir.
Há um e-mail na sua caixa de entrada de alguém que você conhece. O remetente pede informações confidenciais e você as envia sem hesitar porque confia nele. Pouco depois, você percebe que as informações foram expostas ou usadas para comprometer uma conta.
Você entra em contato com o remetente apenas para perceber que ele nunca solicitou essas informações de você. Você acabou de ser vítima de um ataque de personificação. Para evitar o cenário acima, saiba como funciona um ataque de representação, seus vários tipos e como evitá-lo.
O que é um ataque de representação?
Um ataque de representação é quando um cibercriminoso finge ser outra pessoa para comprometer sua rede ou roubar seus dados confidenciais. É diferente dos ataques cibernéticos comuns porque se intromete nas relações humanas.
O invasor não finge ser qualquer outra pessoa, mas alguém que você conhece e confia. Se tal pessoa pedir algo de você, você a atenderia.
Como funcionam os ataques de representação?
Ataques de personificação são uma forma de ataque de phishing onde o agente da ameaça implanta implantar truques de engenharia social para atraí-lo para fazer sua licitação.
Na maioria dos casos, os invasores usam mídias baseadas em texto, como e-mails e mensagens instantâneas, para ataques de representação, pois isso permite que eles controlem o ritmo da comunicação.
Um ataque de representação típico funciona das seguintes maneiras.
Identificar um alvo
Os ataques de representação são tudo menos aleatórios. O atacante leva seu tempo para identificar um alvo adequado. A primeira coisa que eles consideram ao fazer isso é a presença de dados valiosos. Quem quer que eles escolham deve ter algo de valor para eles.
Foi-se o tempo em que as organizações eram os únicos alvos de ataques cibernéticos devido ao seu poder financeiro e dados confidenciais. Hoje em dia, as pessoas têm informações que os intrusos podem explorar para que qualquer pessoa possa ser alvo de ataques de personificação.
Reunir informações sobre o alvo
Quando o invasor escolhe você como alvo, ele realiza uma extensa pesquisa sobre você para saber mais sobre seu trabalho, interações online e as pessoas com quem você mais se envolve.
Com as mídias sociais e outras plataformas online, os invasores podem descobrir com quem você interage. Eles determinam a pessoa mais adequada que podem representar para enganá-lo.
Depois de identificar a pessoa certa para se passar por ela, a próxima ligação é para planejar como entrar em contato com você. Para parecer real, eles hackeiam a conta da pessoa para que possam entrar em contato com você ou criar uma conta semelhante.
Um cibercriminoso executa as etapas anteriores do ataque de representação à distância, sem interagir com você. Mas, neste ponto, eles chegam até você se passando pela pessoa cuja conta eles comprometeram ou clonaram. Eles mantêm uma disposição crível e não fazem nada fora do comum.
Iniciar ação
Assim que o hacker perceber que você acredita que ele é a pessoa que ele está representando, ele pedirá que você aja a seu favor. Eles podem solicitar suas informações pessoais e credenciais de login, ou até mesmo solicitar que você envie algum dinheiro para eles.
Em alguns casos, um ataque de representação pode seguir um caminho diferente. Um hacker sequestra sua conta e analisa suas mensagens para identificar um contato com os recursos de que precisa. Eles alcançam a pessoa como se fosse você e depois atraem a pessoa para fazer o que ela quer.
Tipos de ataques de representação
Os ataques de representação envolvem algum nível de criatividade e iniciativa do invasor. Aqui estão os tipos mais comuns de ataques de representação.
1. Compromisso de e-mail comercial (BEC)
Comprometimento de e-mail comercial (BEC) é uma situação em que um agente de ameaça ataca uma organização através de correspondência por e-mail.
As organizações operam uma política de comunicação aberta por e-mail, recebendo e-mails de clientes, clientes e possíveis clientes. O criminoso aproveita a comunicação aberta para se passar por um executivo da empresa, um parceiro de negócios ou um cliente importante para induzir os funcionários a realizar ações que colocarão a empresa em uma posição difícil. A maioria dos invasores que lançam ataques BEC só querem extorquir dinheiro.
2. CEO Fraude
A fraude do diretor executivo (CEO) é uma técnica de ataque de representação em que o hacker finge ser seu CEO e engana você para realizar tarefas como revelar informações confidenciais ou enviar dinheiro para eles.
Os ataques de CEO são específicos para organizações corporativas. Como o CEO exerce poder e autoridade, um invasor pode facilmente fazer o que quer depois de se passar pelo CEO de uma organização específica.
3. Aquisição de conta
Uma aquisição de conta é um ato pelo qual um intruso sequestra sua conta, se faz passar por você e engana as pessoas ao seu redor para que façam seus lances. O invasor solicita rapidamente que seus amigos, familiares ou colegas divulguem informações pessoais ou enviem algum dinheiro para eles.
Como você pode evitar ataques de representação?
A crescente popularidade das mídias sociais aumenta os ataques de representação porque os hackers podem obter as informações de que precisam para se passar por vítimas nas páginas de mídia social das vítimas. No entanto, você pode evitar esses ataques das seguintes maneiras.
1. Cultive a conscientização sobre segurança cibernética
Os cibercriminosos dificilmente podem atacar sistemas sozinhos. Eles precisam de vulnerabilidades e informações privilegiadas para serem bem-sucedidos. Você pode evitar melhor os ataques de representação quando for sensível a ameaças e ataques cibernéticos. Este nível de consciência vem de uma consciência de como os ataques funcionam.
Por exemplo, em vez de responder a todos os novos e-mails recebidos, você deve confirmar se eles são dos endereços de e-mail corretos. Alguns ataques de personificação envolvem o sequestro das contas das vítimas por meio de técnicas como phishing. Se você está consciente de abrir mensagens e links aleatórios, um intruso não pode seqüestrar sua conta facilmente.
2. Use serviços de e-mail personalizados
Ataques de representação prosperam em mensagens de e-mail. Os hackers enviam mensagens com um endereço de e-mail com o nome de alguém que você conhece. Você corre um risco maior de ser vítima ao usar serviços públicos de e-mail, como Gmail, Yahoo Mail e Hotmail, porque qualquer pessoa pode criar um endereço de e-mail parecido com o de alguém que você conhece.
Os domínios de e-mail personalizados oferecem uma identidade de e-mail mais exclusiva, gerenciamento de contas e controles de segurança avançados para proteger suas comunicações.
3. Instalar aplicativos de segurança de e-mail
O e-mail é um meio comum para atores de representação. Mesmo se você for cauteloso com a segurança, poderá se envolver com conteúdo prejudicial. Ferramentas de segurança de e-mail, como anti-spam, impedem automaticamente que e-mails suspeitos entrem em sua caixa de entrada.
Você também pode usar um software de e-mail antimalware que detecta automaticamente e-mails nocivos ou fraudulentos que hackers podem enviar para você. Algumas dessas ferramentas têm recursos avançados que bloqueiam a abertura de arquivos infectados, mesmo quando você tenta abri-los.
Fique de olho nos impostores
Ataques de representação podem acontecer com qualquer pessoa. Contanto que você conheça ou trabalhe com outras pessoas, os cibercriminosos podem tentar explorar seu relacionamento com elas.
Embora seja bom cultivar uma cultura de segurança cibernética saudável para evitar ceder aos agentes de ameaças, também ajuda a automatizar seus sistemas de segurança para detectar o menor crime.