Principais conclusões
A Binance está lançando uma nova série de blog intitulada “Stay Safe”, que detalhará as aquisições de contas.
O controle de contas é uma forma de roubo de identidade, em que os cibercriminosos assumem o controle de contas online usando informações pessoais roubadas.
Hoje em dia, hacks de contas pessoais e profissionais estão se tornando cada vez mais comuns.
Apresentação
Na era digital de hoje, que oferece aos usuários da Internet a capacidade de armazenar suas informações confidenciais on-line, há uma preocupação crescente com a invasão de contas. A frequência das violações de dados está aumentando e os criminosos estão constantemente em busca de vulnerabilidades que possam explorar. As técnicas cada vez mais sofisticadas utilizadas pelos atacantes, a crescente adoção do teletrabalho e das transações digitais, bem como o aumento do valor dos dados roubados são fatores que contribuem para o aumento alarmante das apropriações de contas.
Para ajudar os usuários a se protegerem do aumento de hacks de contas, a Binance está lançando uma nova série de artigos de blog que se concentrarão nas várias facetas de tais hacks e indicarão como se proteger deles. Este artigo do blog descreve a mecânica das tentativas de controle de contas, como identificá-las e suas consequências.
O que é uma aquisição de conta e como isso acontece?
Diz-se que uma conta online é hackeada quando um criminoso obtém acesso não autorizado, na maioria das vezes roubando as credenciais de login da vítima após um esquema de phishing, um ataque de engenharia social ou de força bruta, para citar apenas alguns métodos.
Assim que o hacker tiver acesso à conta, ele poderá fazer compras, transferir dinheiro ou recuperar dados confidenciais. As aquisições de contas têm, portanto, efeitos graves tanto para os indivíduos como para as empresas.
Os objetivos do hacking dependem das motivações do criminoso, por exemplo:
Ganhos monetários: O hacker pode usar a conta da vítima para fazer compras, transferir dinheiro ou roubar dados financeiros confidenciais.
Roubo de identidade: O invasor rouba informações pessoais da vítima, como nome, endereço e número do seguro social, para cometer fraude.
Espionagem: O criminoso obtém acesso à conta da vítima para roubar dados sensíveis, como segredos comerciais ou informações confidenciais.
Atividade maliciosa: o criminoso usa a conta da vítima para se envolver em atividades maliciosas, como espalhar malware ou lançar um ataque de negação de serviço (DDoS).
Os invasores usam várias táticas para obter acesso às contas dos usuários, incluindo:
Ataques de força bruta: o golpista usa ferramentas automatizadas para adivinhar as credenciais de login de um usuário. As ferramentas em questão tentam um grande número de combinações de senha/nome de usuário.
Engenharia social: o criminoso engana ou manipula o usuário para que este revele suas credenciais de login.
Golpes de phishing: o criminoso envia um e-mail ou mensagem que parece vir de uma fonte legítima, como um banco ou uma rede social. Este e-mail convida o destinatário a clicar em um link e inserir suas credenciais de login.
Malware: O invasor usa malware para comprometer a segurança do dispositivo do usuário.
Ataques de API: o criminoso utiliza, ou tenta utilizar, uma API de forma hostil para acessar dados do usuário. Essas tentativas visam explorar vulnerabilidades na lógica de negócios, forçando as APIs a se comportarem de maneiras que seus criadores não pretendiam.
Quando o invasor obtiver a posse da conta, ele poderá alterar a senha e cortar todo o acesso ao seu legítimo proprietário.
As características de uma conta hackeada
Às vezes é difícil detectar uma conta hackeada, especialmente após o fato. No entanto, existem alguns sinais de alerta a serem observados.
Atividade incomum
Fique atento a qualquer atividade incomum na conta, como compras não autorizadas, alterações nas configurações ou logins estranhos de dispositivos desconhecidos. Tentativas de login em locais ou endereços IP desconhecidos também podem indicar que terceiros estão tentando assumir o controle de sua conta.
Credenciais da conta alteradas
Assim que um criminoso consegue assumir o controle de uma conta, ele tenta alterar seus identificadores para impedir que seu proprietário original acesse-a. Em alguns casos, o hacker modificará várias contas ao mesmo tempo (ou seja, alterará seu e-mail, mídia social e IDs de conta do YouTube). Quando tais medidas são tomadas em várias contas, na maioria das vezes significa que um hack de conta foi bem-sucedido.
Dispositivos desconhecidos
Os cibercriminosos muitas vezes disfarçam seus equipamentos usando o método conhecido como falsificação de IP. O sistema identifica dispositivos com identidades falsificadas como “desconhecidos”, tornando-os mais difíceis de rastrear. Um número incomumente alto de dispositivos desconhecidos associados à sua conta é um indicador confiável de uma tentativa iminente de hacking.
Faça login em várias contas, em um único dispositivo
Às vezes, os criminosos não se preocupam em disfarçar ou ocultar seus dispositivos ao fazer login em várias contas; estes então ficam associados a um único dispositivo.
As consequências dos hacks de contas para pessoas e empresas
A invasão de contas pode ter consequências graves para indivíduos e empresas. Para os indivíduos, podem resultar em perda de dinheiro, roubo de identidade e danos à sua reputação. Para as empresas, isto pode significar violações de dados, perda de dinheiro, multas, danos à sua reputação e à confiança depositada nelas pelos seus clientes.
Qualquer pessoa ou entidade com uma conta online corre o risco de ser hackeada, mas alguns grupos correm mais risco do que outros, incluindo:
Personalidades conhecidas: É mais provável que os criminosos visem celebridades ou figuras políticas para roubar informações confidenciais ou cometer fraudes.
Empresas: Os hackers visam principalmente as empresas porque normalmente retêm grandes quantidades de informações confidenciais e dados financeiros.
Idosos: Às vezes, os idosos estão mais expostos a hacks porque muitas vezes estão menos conscientes das melhores práticas de segurança online e são mais propensos a acreditar em fraudes.
Como evito que uma conta seja hackeada?
Os hacks de contas estão causando preocupação crescente entre os usuários da Internet e as empresas. É crucial proteger-se adequadamente, implementando medidas proativas, como senhas fortes, autenticação de dois fatores e tomando cuidado com e-mails ou mensagens suspeitas.
A equipe de segurança da Binance monitora continuamente atividades suspeitas e otimiza suas medidas de segurança. Assim que recebemos uma denúncia de invasão de conta de um usuário, iniciamos uma investigação completa sobre as causas e fazemos tudo ao nosso alcance para ajudar as vítimas.
Embora a Binance faça todo o possível para manter sua conta segura, você também pode assumir a responsabilidade por sua própria segurança: seguindo os conselhos deste artigo, você nos ajudará a proteger suas informações confidenciais e reduzirá seus riscos de ser a próxima vítima de um invasão de conta. Se você acredita que sua conta Binance pode ter sido comprometida, entre em contato com o suporte ao cliente o mais rápido possível.
O próximo artigo da nossa série “Fique seguro” será lançado em breve, abordando como os invasores roubam suas credenciais de login e o que você pode fazer para impedi-los.
Para maiores informações
Proteja sua conta Binance em 7 etapas simples
Como sobreviver a golpes: o guia completo para os golpes de criptografia mais comuns
Isenção de responsabilidade e aviso de risco: Este conteúdo é apresentado a você “como está” apenas para fins informativos e educacionais gerais, sem representação ou garantia de qualquer tipo. Não deve ser interpretado como um conselho financeiro, nem como uma recomendação de compra de um produto ou serviço específico. Os preços dos ativos digitais podem ser voláteis. O valor do seu investimento pode diminuir ou aumentar e você pode não recuperar o valor investido. Você é o único responsável por suas decisões de investimento e a Binance não é responsável por quaisquer perdas que você possa incorrer. Isto não constitui aconselhamento financeiro. Consulte nossos Termos de Uso e Isenção de Responsabilidade de Risco para obter mais informações.

