No que diz respeito aos hackers, você não pode nem confiar nas mensagens de sua família e amigos. Aqui está o porquê e como você pode lutar contra os hacks.

Você recebe uma mensagem de um amigo no WhatsApp pedindo para enviar dinheiro para algo urgente com a promessa de reembolsá-lo mais tarde. Eles provavelmente não fazem esses pedidos com frequência, então você transfere o dinheiro imediatamente.

Mais tarde, você descobre que seu amigo não enviou a mensagem. Um invasor invadiu sua conta e acessou seus contatos. Assim como você, outras pessoas responderam à mensagem fraudulenta. Este é um dos muitos cenários de fraude de aquisição de conta. Não afeta apenas você, mas também seus entes queridos.

O que é fraude de aquisição de conta?

A fraude de aquisição de conta ocorre quando um intruso recupera seus detalhes de login, obtém acesso não autorizado à sua conta e realiza atividades fraudulentas. Às vezes, eles fazem isso em segundo plano enquanto você ainda está na conta. Eles também podem bloquear sua conta e assumir o controle total.

Por exemplo, um cibercriminoso pode recuperar dados de uma rede social enquanto você ainda tem acesso a ela. Por outro lado, eles podem bloqueá-lo e postar conteúdo, fazendo-se passar por você.

Os hackers planejam a maioria das fraudes de aquisição de contas ao longo do tempo. Eles visam pessoas e instituições com informações de alto valor. Quando eles hackeiam as contas com sucesso, eles obtêm altos retornos dos dados. Se os cibercriminosos fizerem exigências, as vítimas ficarão ansiosas para cooperar porque têm muito a perder.

Como funciona a fraude de aquisição de conta?

Assim como a maioria dos crimes cibernéticos, a fraude de controle de conta começa com os agentes de ameaças coletando suas informações pessoais. Eles visam contas em áreas específicas, como mídia social, banco on-line, e-mail e comércio eletrônico. Tendo estabelecido o escopo de seus ataques, eles atacam com vários métodos técnicos e não técnicos.

Colete seus dados com phishing

Phishing é quando um criminoso cibernético faz você revelar suas informações pessoais ou dados sensíveis para eles. Eles envolvem você diretamente e o manipulam.

O phishing prospera na psicologia. O intruso envia mensagens falsas com uma história verossímil. Eles afirmam ser uma pessoa ou organização legítima em que você pode confiar.

O conteúdo pode ser um e-mail do seu banco informando que sua conta foi comprometida. Eles instruem você a clicar em um link na mensagem para bloquear sua conta. Quando você clica no link, uma nova página é aberta com um formulário. Você insere suas informações bancárias solicitadas para bloquear sua conta. Eles usam as informações que você forneceu para sacar dinheiro de sua conta bancária.

Hackear sua conta com força bruta

Alguns cibercriminosos não têm paciência para implantar ataques de phishing que exijam sua cooperação. Eles usam técnicas como ataques de força bruta para invadir sua conta sem envolver você. Neste caso, eles adivinhar vários nomes de usuário e senhas, na esperança de encontrar algumas correspondências.

Os ataques de força bruta são bem-sucedidos devido a uma cultura geral de senha não saudável. O ator tenta centenas de nomes de usuário e senhas até ter a sorte de encontrar as combinações corretas. Senhas simples são os primeiros alvos. Criar senhas complexas não é o forte de todos - algumas pessoas seguem o caminho mais fácil usando nomes e números comuns, como datas de nascimento.

Explorar senhas reutilizadas com preenchimento de credenciais

O preenchimento de credenciais é semelhante aos ataques de força bruta, pois também prospera em senhas. Mas ao contrário da força bruta, onde o hacker está em uma onda de adivinhação, o preenchimento de credenciais significa que eles usam senhas válidas roubadas de outras plataformas para hackear contas em um aplicativo diferente.

As pessoas vendem credenciais de login roubadas na dark web, um mercado para cibercriminosos. O hacker pode comprar alguns detalhes válidos no Facebook, por exemplo, e depois experimentá-los no Twitter.

Atores de ameaças usam bots para preenchimento de credenciais. Eles trabalham com muitos dados do usuário para aumentar sua taxa de sucesso. Inserir essas informações manualmente é estressante e demorado. Mas com bots, é mais rápido e produz melhores resultados.

4 maneiras de prevenir a fraude de aquisição de conta

Se você for vítima de fraude de aquisição de conta, poderá sofrer enormes perdas financeiras e de reputação. Aqui estão algumas medidas de segurança para evitá-lo.

1. Verificar logins com autenticação multifator

Os hackers podem descobrir seus nomes de usuário e senhas, então você precisa adicionar mais camadas de segurança ao seu processo de login. A autenticação multifator (MFA) exige que os usuários verifiquem sua identidade por meio de vários meios que eles registraram ou consentiram anteriormente. Senhas descartáveis ​​(OTPs), perguntas de segurança e verificação de códigos de autenticação são algumas formas comuns de MFA.

Não basta que os invasores descubram suas credenciais de login. Eles devem fornecer as informações que o sistema enviou aos seus dispositivos conectados, responder às suas perguntas de segurança ou escanear o código de autenticação correto. Se eles falharem em alguma dessas autenticações, não poderão obter acesso.

2. Monitore o tráfego em tempo real

A fraude de aquisição de conta não acontece repentinamente; os atores planejam entrar em sua conta. Tome ataques de força bruta, por exemplo. Os invasores provavelmente não encontrarão a combinação correta de nome de usuário e senha nas primeiras tentativas. Eles tentam várias vezes antes de acertar o jackpot. Se você tivesse visibilidade de rede, detectaria atividades incomuns e as interromperia.

Monitorar seu tráfego em tempo real mantém você informado sobre todas as atividades. Mas fazer isso manualmente não é muito eficaz. Adote ferramentas de monitoramento de ameaças com inteligência artificial para sinalizar tráfego malicioso. Eles o notificam sobre quaisquer ameaças e protegem sua rede.

3. Atualize os aplicativos regularmente

A segurança cibernética é um esforço coletivo. Os desenvolvedores e fornecedores de software desempenham seu papel melhorando continuamente a segurança de seus aplicativos. Eles aprimoram recursos anteriores para resistir a ameaças e vulnerabilidades emergentes. Mas seus esforços são inúteis se você não atualizar suas ferramentas.

A atualização de seus sistemas permite que você acesse os recursos de segurança mais recentes oferecidos pelos provedores de software. Eles priorizam os controles de acesso, aumentando as defesas de seus sistemas contra usuários não autorizados. Um fornecedor de software pode introduzir criptografia em seu arsenal de segurança, para que intrusos não possam visualizar seus dados, mas você não se beneficiará desse recurso se não atualizar seu software.

4. Use um gerenciador de senhas para aumentar a segurança

Senhas fracas encorajam ataques de força bruta, preenchimento de credenciais e outros ataques relacionados ao login. Se você tem dificuldade em criar e lembrar senhas fortes, obtenha um gerenciador de senhas. Isso o ajudará a gerar senhas complexas e armazená-las em um local seguro.

A fadiga da senha é uma preocupação de segurança cibernética que o impede de gerenciar seus logins com eficiência. Um gerenciador de senhas confiável cria várias senhas exclusivas e oferece armazenamento, para que você não precise memorizá-las. Os avançados também sincronizam suas senhas com seu dispositivo para facilitar os logins de navegação.

Suas informações pessoais são fundamentais na fraude de aquisição de conta

Qualquer pessoa pode ser vítima de fraude de aquisição de conta. Os cibercriminosos aproveitam as menores vulnerabilidades em sua conta para fazer isso. Proteger suas informações pessoais e credenciais de login reduz as chances de isso acontecer. Esse e-mail aparentemente legítimo pode ser de um intruso. Verifique todas as mensagens solicitando suas informações ou solicitando que você execute qualquer ação.