Se você não foi, conhece alguém que foi ou sabe de algum caso. Isso porque Account Takeover (ATO) nada mais é do que “roubo de conta”. Uma das ameaças mais comuns do ambiente digital nesses tempos de vida virtual.
Todos sabem, trata-se de da ação ilegal de obter acesso a contas terceiros (em algum telejornal você já viu). Neste tipo de fraude, criminosos ganham acesso às contas de usuários e as controlam, usando-as para cometer outros crimes, como roubo de dados, fraudes financeiras e até mesmo extorsão (aquela de se passar por você para pedir pix no WhatsApp).
Pois saiba que um monte de gente perde com esse crime (como sempre). Além de um mal crescente, é de custo elevado tanto para as empresas quanto para os usuários (as vítimas). De acordo com um relatório da Juniper Research, as perdas globais por ATO devem ultrapassar os US $11 bilhões em 2023. Além disso, outro estudo, da Javelin Strategy & Research descobriu que as perdas de ATO para empresas dos EUA chegaram a US$ 5,1 bilhões em 2020. E por aqui, o estudo da Kaspersky aponta que essa foi a fraude mais recorrente de 2020 e durante a pandemia, os números só aumentaram.
Como os fraudadores conseguem realizar o ATO?
Vale lembrar que a cibersegurança é um setor vivo, constantemente precisando se adiantar e se proteger das inúmeras novas ameaças que surgem diariamente. Dito isso, existem algumas táticas que são mais comumente utilizadas pelos fraudadores para roubar a conta de um usuário. Uma das principais delas é a força bruta, em que os criminosos tentam adivinhar senhas através de tentativas e erros – geralmente, por meio de um programa de computador.
Outra é a engenharia social, onde o fraudador usa informações pessoais do usuários para obter acesso à sua conta. Por exemplo o phishing, onde o criminoso envia um e-mail ou mensagem falsa, tentando fazer o usuário clicar em um link malicioso ou fornecer suas informações de login, ou smishing, quando o vetor de comunicação é via SMS, entre outras várias formas.
Os fraudadores costumam usar diversas técnicas para ganhar acesso às contas dos usuários, incluindo senhas vazadas, informações pessoais roubadas ou até mesmo malware que infecta o computador do usuário. Além disso, muitas vezes, as pessoas usam senhas fracas e fáceis de adivinhar, o que torna mais fácil para o criminoso acessar a conta.
Outro método que tem se tornado mais comum pelos criminosos é o “SIM swap”. Nesse golpe, os fraudadores enganam os provedores de telefonia móvel para transferir o número de telefone do usuário para um novo cartão SIM em posse do fraudador. Com isso, o criminoso consegue acessar as contas que utilizam a autenticação de dois fatores através de SMS.
Principais consequências da fraude
Ter seus dados sensíveis violados pode ter graves consequências para os usuários. Além de perder acesso a uma conta – que, por si só, já é uma super dor de cabeça -, ser vítima de um crime como esse pode acarretar perdas significativas de dinheiro, vazamento de informações pessoais e, em alguns casos, danos à reputação do indivíduo. Sem contar que o processo de recuperação de uma conta, depois que ela cai em mãos maliciosas, costuma ser complexo e demorado.
É difícil prever quando e como uma tentativa de fraude vai ocorrer, mas os fraudadores costumam atacar quando há oportunidades de aproveitar as vulnerabilidades nos sistemas de segurança. Por exemplo, durante as férias, quando as pessoas estão viajando e podem usar redes Wi-Fi públicas, que geralmente são menos seguras do que as redes domésticas.
Além disso, os criminosos também aproveitam as notícias de violações de dados em grandes empresas para tentar usar as mesmas informações de login em outras contas. Para prevenir o ATO, as empresas devem fortalecer suas medidas de segurança para além de autenticação de dois fatores e senhas fortes, desenvolvendo uma política de monitoramento constante de atividades suspeitas.
Com uso de Inteligência Artificial e Aprendizado de Máquina, está cada vez mais comum que fraudadores utilizem essas tecnologias para gerar senhas mais fortes e identificar vulnerabilidades em sistemas de segurança que impedem os usuários e as empresas de recuperarem facilmente as contas. Felizmente, as companhias também utilizam das mesmas tecnologias para detectar e prevenir ATOs.
É possível se proteger dos Account Takeovers?
Já é possível detectar sinais de ATO antes que o cliente seja afetado. Empresas de segurança utilizam análises de dados para monitorar a atividade do usuário em busca de comportamentos suspeitos. Uma das formas de identificar um potencial fraudador é a tecnologia KYU (Know Your Users) da Nethone: com Inteligência Artificial, analisamos em uma fração de segundo mais de 5 mil atributos de biometria comportamental de cada usuário, para garantir que a pessoa que está tentando acessar aquela conta é, de fato, a dona dela.
Quando um comportamento potencialmente malicioso é detectado, imediatamente ele é barrado. Com uma taxa de sucesso de bloqueio de account takeovers de 99.8%, a tecnologia proprietária da Nethone garante que o usuário final tenha uma experiência sem fricção e que as tentativas de acesso bloqueadas sejam, de fato, fraudulentas.
Além disso, os clientes devem estar cientes dos riscos de phishing e nunca fornecer suas informações de login por e-mail ou mensagem de texto. Com essas medidas de segurança, os usuários podem se proteger do ATO e manter suas informações pessoais e financeiras seguras.
Texto: Thiago Bertacchini, Nethone/Edição: Cátia Chagas