Principal
Binance está lançando uma nova série de blog chamada “Como se manter seguro”. Neles veremos ataques de controle de contas.
Os ataques de controle de conta (ATO) são uma forma de roubo de identidade em que os cibercriminosos assumem o controle de contas online usando credenciais roubadas.
O número de ataques ATO está em constante crescimento, afetando tanto indivíduos como empresas.
Introdução
À medida que as pessoas armazenam informações confidenciais online na era digital, os ataques de controle de contas (ATO) tornaram-se uma ameaça cada vez mais premente. Os vazamentos de dados estão se tornando mais comuns e os invasores estão constantemente em busca de vulnerabilidades que possam explorar. Os cibercriminosos estão a tornar-se mais sofisticados, as pessoas estão a migrar para o trabalho remoto, o número de transações digitais está a aumentar e o valor dos dados roubados está a aumentar. Por causa disso, os ataques ATO estão ocorrendo com muita frequência e causando preocupação.
Para ajudar os usuários a se protegerem da ameaça ATO, lançamos uma nova série de postagens no blog da Binance. Neles veremos vários aspectos de tais ataques e como evitá-los. Este artigo explica os princípios dos ataques ATO, como reconhecê-los e as consequências para os usuários.
O que são ataques de controle de contas e como funcionam?
Os ataques ATO ocorrem quando um invasor obtém acesso não autorizado à conta online da vítima (geralmente roubando credenciais). Isso pode ser feito por vários meios, como golpes de phishing, engenharia social ou ataques de força bruta.
Depois que um invasor obtém acesso a uma conta, ele pode fazer compras, transferir dinheiro ou visualizar informações confidenciais. Assim, os ataques ATO podem ter consequências graves tanto para indivíduos como para empresas.
Os objetivos dos ataques ATO dependem dos motivos do invasor. Aqui estão algumas opções comuns.
Ganho financeiro: O invasor pode usar a conta da vítima para fazer compras, transferir dinheiro ou roubar informações financeiras confidenciais.
Roubo de identidade: um invasor rouba as informações pessoais da vítima, como nome, endereço ou número de seguro social, para cometer fraude.
Espionagem: um invasor obtém acesso à conta da vítima para roubar informações confidenciais, como segredos comerciais ou dados confidenciais.
Atividade maliciosa: o invasor usa a conta da vítima para realizar atividades maliciosas, como distribuição de malware ou realização de ataques DDoS.
Os invasores usam vários métodos para obter acesso às contas dos usuários. Aqui estão algumas técnicas comuns.
Ataques de força bruta: o golpista usa ferramentas automatizadas que tentam várias combinações de nome de usuário e senha para descobrir as credenciais corretas.
Engenharia social: um invasor engana ou manipula um usuário para revelar credenciais.
Phishing: um invasor envia um e-mail ou mensagem fingindo ser uma fonte legítima, como um banco ou uma rede social, solicitando que o usuário clique em um link e insira as credenciais.
Malware: um invasor usa software malicioso para invadir o dispositivo de um usuário.
Ataques de API: um invasor tenta obter acesso aos dados da vítima usando funções de API de uma maneira especial. Esses ataques exploram vulnerabilidades na lógica de negócios e usam a API de maneiras não intencionais.
Tendo obtido acesso, um invasor pode alterar a senha, bloquear o legítimo proprietário e assumir completamente o controle da conta.
Como reconhecer um ataque de controle de conta
Identificar um potencial ataque ATO pode ser difícil, especialmente depois de já ter ocorrido. No entanto, existem vários sinais comuns a serem observados.
Atividade incomum
Procure atividades incomuns na conta, como compras não autorizadas, alterações nas configurações ou logins inesperados de um dispositivo desconhecido. Tentativas de login em locais desconhecidos ou endereços IP incomuns também podem indicar que alguém está tentando hackear sua conta.
Alterando as credenciais da sua conta
Quando um invasor consegue obter o controle de uma conta, muitas vezes tenta alterar as credenciais para negar acesso ao legítimo proprietário. Às vezes, um invasor faz alterações em várias contas (por exemplo, alterando seu e-mail, perfil de mídia social e credenciais de conta do YouTube). Quando alterações semelhantes são feitas em várias contas, isso é um sinal claro de invasão.
Dispositivos desconhecidos
Os cibercriminosos muitas vezes disfarçam seus equipamentos usando falsificação de dispositivos. O sistema identifica dispositivos falsificados como desconhecidos, dificultando adivinhar onde estão localizados. Se você tiver um número suspeito de dispositivos desconhecidos vinculados à sua conta, é provável que um ataque ATO esteja sendo preparado contra ele.
Acesse várias contas em um único dispositivo
Às vezes, os invasores não falsificam ou ocultam seus dispositivos ao fazer login em várias contas. Se isso resultar no acesso de um invasor a várias contas, todas elas serão associadas a um único dispositivo.
Consequências dos ataques de controle de contas para indivíduos e empresas
Os ataques ATO podem ter consequências graves tanto para indivíduos como para empresas. Para os indivíduos, os ataques podem resultar em perdas financeiras, roubo de identidade e danos à reputação. Para as empresas, as consequências podem incluir violações de dados, perdas financeiras, multas regulamentares, danos à reputação e perda de confiança dos clientes.
Todo titular de conta online corre o risco de um ataque ATO. Contudo, para alguns grupos de utilizadores estes riscos são mais elevados do que para outros. Aqui estão alguns deles:
Pessoas famosas: os invasores podem ter como alvo um político ou celebridade, por exemplo, para obter acesso a informações confidenciais ou cometer fraude.
Empresas: As empresas e os seus proprietários correm o risco de ataques ATO porque muitas vezes armazenam grandes volumes de informações confidenciais e dados financeiros.
Adultos mais velhos: Esses usuários correm maior risco de sofrer um ataque ATO porque normalmente estão menos familiarizados com as práticas recomendadas de segurança online e são mais facilmente enganados.
Como evitar um ataque de controle de conta
Os ataques ATO representam uma ameaça crescente para indivíduos e empresas. É importante proteger-se com medidas como senhas fortes, autenticação de dois fatores e ter cuidado com e-mails ou mensagens suspeitas.
As equipes de segurança da Binance monitoram continuamente atividades suspeitas e melhoram as medidas de segurança. Se um usuário nos denunciar uma ATO, sempre investigaremos minuciosamente os motivos e faremos tudo o que estiver ao nosso alcance para ajudar as pessoas afetadas.
A Binance está comprometida em proteger sua conta, mas você também pode cuidar da segurança de sua conta. Siga as precauções de segurança, incluindo aquelas discutidas neste artigo. Isso o ajudará a proteger informações confidenciais e a reduzir o risco de um ataque ATO bem-sucedido. Se você suspeitar que sua conta Binance foi hackeada, entre em contato com o Suporte ao Cliente o mais rápido possível.
Não perca o próximo artigo da série “Como se manter seguro” em nosso blog. Na próxima vez discutiremos como os invasores roubam credenciais de login e como impedi-los.
Informações adicionais
Como proteger sua conta Binance: 7 etapas fáceis
Como reconhecer um golpe: um guia completo para identificar os golpes de criptomoeda mais comuns
Como reconhecer e evitar golpes de negociação P2P
Aviso de risco e isenção de responsabilidade. Os materiais a seguir são fornecidos “no estado em que se encontram”, sem garantia de qualquer tipo, apenas para referência geral e para fins educacionais. Estas informações não devem ser consideradas aconselhamento financeiro ou recomendação de compra de qualquer produto ou serviço específico. O valor dos ativos digitais pode ser volátil, aumentando o risco de perda de investimento. Você é o único responsável por suas decisões de investimento. A Binance não se responsabiliza por suas possíveis perdas. Esta informação não constitui aconselhamento financeiro. Consulte os Termos de Uso e Isenção de Responsabilidade para obter detalhes.
