Account Takeover: o que é e como se proteger?




O Account Takeover (ATO), também conhecido em português como “roubo de conta”, é uma das ameaças mais comuns do ambiente digital. Trata-se de da ação ilegal de obter acesso a contas terceiros. Neste tipo de fraude, criminosos ganham acesso às contas de usuários e as controlam, usando-as para cometer outros crimes, como roubo de dados, fraudes financeiras e até mesmo extorsão.

Esse crime, além de um mal crescente, é de custo elevado tanto para as empresas quanto para os usuários. De acordo com um relatório da Juniper Research, as perdas globais por ATO devem ultrapassar os US $11 bilhões em 2023. Além disso, um estudo da Javelin Strategy & Research descobriu que as perdas de ATO para empresas dos EUA chegaram a US$ 5,1 bilhões em 2020. Um estudo da Kaspersky aponta que, no Brasil, essa foi a fraude mais recorrente de 2020. Durante os anos de pandemia, os números só aumentaram.

- Como os fraudadores conseguem realizar o ATO?

Vale lembrar que a cibersegurança é um setor vivo, constantemente precisando se adiantar e se proteger das inúmeras novas ameaças que surgem diariamente. Dito isso, existem algumas táticas que são mais comumente utilizadas pelos fraudadores para roubar a conta de um usuário. Uma das principais delas é a força bruta, em que os criminosos tentam adivinhar senhas através de tentativas e erros - geralmente, por meio de um programa de computador.

Outra tática é a engenharia social, onde o fraudador usa informações pessoais do usuários para obter acesso à sua conta. Por exemplo o phishing, onde o criminoso envia um e-mail ou mensagem falsa, tentando fazer o usuário clicar em um link malicioso ou fornecer suas informações de login, ou smishing, quando o vetor de comunicação é via SMS, entre outras várias formas.

Os fraudadores costumam usar diversas técnicas para ganhar acesso às contas dos usuários, incluindo senhas vazadas, informações pessoais roubadas ou até mesmo malware que infecta o computador do usuário. Além disso, muitas vezes, as pessoas usam senhas fracas e fáceis de adivinhar, o que torna mais fácil para o criminoso acessar a conta.

Outro método que tem se tornado mais comum pelos criminosos é o “SIM swap”. Nesse golpe, os fraudadores enganam os provedores de telefonia móvel para transferir o número de telefone do usuário para um novo cartão SIM em posse do fraudador. Com isso, o criminoso consegue acessar as contas que utilizam a autenticação de dois fatores através de SMS.

- Principais consequências da fraude:

Ter seus dados sensíveis violados pode ter graves consequências para os usuários. Além de perder acesso a uma conta - que, por si só, já é uma super dor de cabeça -, ser vítima de um crime como esse pode acarretar perdas significativas de dinheiro, vazamento de informações pessoais e, em alguns casos, danos à reputação do indivíduo. Sem contar que o processo de recuperação de uma conta, depois que ela cai em mãos maliciosas, costuma ser complexo e demorado.

É difícil prever quando e como uma tentativa de fraude vai ocorrer, mas os fraudadores costumam atacar quando há oportunidades de aproveitar as vulnerabilidades nos sistemas de segurança. Por exemplo, durante as férias, quando as pessoas estão viajando e podem usar redes Wi-Fi públicas, que geralmente são menos seguras do que as redes domésticas.

Além disso, os criminosos também aproveitam as notícias de violações de dados em grandes empresas para tentar usar as mesmas informações de login em outras contas. Para prevenir o ATO, as empresas devem fortalecer suas medidas de segurança para além de autenticação de dois fatores e senhas fortes, desenvolvendo uma política de monitoramento constante de atividades suspeitas.

Com uso de Inteligência Artificial e Aprendizado de Máquina, está cada vez mais comum que fraudadores utilizem essas tecnologias para gerar senhas mais fortes e identificar vulnerabilidades em sistemas de segurança que impedem os usuários e as empresas de recuperarem facilmente as contas. Felizmente, as companhias também utilizam das mesmas tecnologias para detectar e prevenir ATOs.

- É possível se proteger?

Já é possível detectar sinais de ATO antes que o cliente seja afetado. Empresas de segurança utilizam análises de dados para monitorar a atividade do usuário em busca de comportamentos suspeitos. Uma das formas de identificar um potencial fraudador é a tecnologia KYU (Know Your Users) da Nethone: com Inteligência Artificial, analisamos em uma fração de segundo mais de 5 mil atributos de biometria comportamental de cada usuário, para garantir que a pessoa que está tentando acessar aquela conta é, de fato, a dona dela.

Quando um comportamento potencialmente malicioso é detectado, imediatamente ele é barrado. Com uma taxa de sucesso de bloqueio de account takeovers de 99.8%, a tecnologia proprietária da Nethone garante que o usuário final tenha uma experiência sem fricção e que as tentativas de acesso bloqueadas sejam, de fato, fraudulentas.

Mas os clientes finais também podem tomar certas medidas para, pelo menos, mitigarem os riscos de sofrerem com esse tipo de golpe. É importante utilizar senhas fortes e diferentes para cada tipo de conta (para isso, utilize um cofre de senhas), habilitar autenticação de dois fatores e evitar o uso de redes de wi-fi públicas para acessar contas com dados sensíveis

Além disso, os clientes devem estar cientes dos riscos de phishing e nunca fornecer suas informações de login por e-mail ou mensagem de texto. Com essas medidas de segurança, os usuários podem se proteger do ATO e manter suas informações pessoais e financeiras seguras.


Fonte: Thiago Bertacchini, Executivo Sênior de Desenvolvimento de Negócios da Nethone