Principais Conclusões
Nesta edição da nossa série “Fique Seguro”, exploraremos as diferentes técnicas que os hackers usam para roubar seus dados em um ataque de apropriação de conta (ATO).
Os ataques ATO ocorrem quando criminosos ganham acesso não autorizado a contas de usuários. Essas violações de segurança podem resultar na perda de fundos e dados sensíveis.
Ao conhecer os diferentes métodos que os hackers usam para realizar ataques ATO e seguir os princípios de segurança essenciais, os usuários podem se proteger melhor contra esses ataques.

Hoje é mais importante do que nunca proteger suas credenciais de login contra hackers. Vivemos em um mundo digitalizado onde a maior parte das informações sensíveis dos indivíduos é armazenada online. Especificamente, os ataques de apropriação de conta (ATO) tornaram-se um método comum para os hackers roubarem ativos digitais. Esses ataques podem levar ao roubo de identidade, perdas financeiras e danos à reputação.
Ataques de ATO envolvem cibercriminosos obtendo acesso não autorizado às contas dos usuários, geralmente através de credenciais de login roubadas, que podem ser obtidas diretamente das vítimas ou lidando com outros criminosos.
Nesta entrada de nossa série “Fique Seguro”, vamos explorar mais a fundo os diferentes tipos de ataques de ATO para explorar como os atacantes roubam credenciais de login e estratégias para prevenir tais incidentes.
Como os Atacantes Roubam Suas Credenciais de Login
Os hackers usarão várias ferramentas e estratégias em suas tentativas de acessar contas de usuários. Reconhecer os diferentes tipos de ataques de ATO é crucial, pois pode ajudar os usuários a exercer vigilância e preparar medidas defensivas relevantes contra tais ameaças.
Ataques de ATO podem ser difíceis de classificar, pois cada ataque é único e muitas vezes há sobreposição entre categorias. No entanto, algumas das formas mais reconhecíveis de ataques de ATO incluem as seguintes.
Ataques de força bruta
Ataques de força bruta ocorrem quando hackers tentam sistematicamente adivinhar várias combinações das credenciais de login de um usuário, mais frequentemente nomes de usuário e senhas. Isso geralmente envolve o uso de software automatizado que gera inúmeras combinações em alta velocidade.
A ideia básica de um ataque de força bruta é o uso de tentativa e erro para obter acesso não autorizado a contas. Os hackers tentarão repetidamente forçar sua entrada, daí o nome. Alguns dos tipos mais comuns de ataques de força bruta incluem os seguintes:
Ataques de força bruta simples: Os atacantes tentam adivinhar as credenciais de login do usuário sem o uso de software especializado. Embora seja simples, este método pode ser eficaz com senhas fracas ou má etiqueta de senha. Em alguns casos, os hackers podem adivinhar credenciais com trabalho de reconhecimento mínimo (por exemplo, descobrindo a cidade em que um usuário nasceu para passar por esta pergunta de segurança comum).
Ataques de dicionário: Os atacantes tentam obter acesso não autorizado à conta de um usuário testando sistematicamente palavras ou frases de uma lista predefinida conhecida como “dicionário”. Esses dicionários contêm senhas, frases ou padrões comumente usados, facilitando para o atacante adivinhar a combinação correta mais rapidamente do que usando um método manual de tentativa e erro.
Spray de senhas: Diferentemente dos ataques de força bruta típicos que visam uma única conta com inúmeras tentativas, o spray de senhas adota a abordagem oposta, visando muitas contas. Por essa razão, eles também são às vezes chamados de “ataques de força bruta reversos”. Para minimizar o risco de acionar mecanismos de segurança, o atacante geralmente tentará apenas algumas senhas por conta.
Os atacantes normalmente reúnem uma lista de nomes de usuário válidos ou endereços de e-mail associados a contas de usuários. Em seguida, eles tentam uma seleção de senhas frequentemente usadas ou fracas (por exemplo, "password123" ou "qwerty") em todas as contas coletadas. Em alguns casos, uma senha pode já ser conhecida (ou seja, através de uma violação de segurança), que o atacante usa para procurar credenciais de login correspondentes.
Preenchimento de credenciais: Os atacantes coletam credenciais de login roubadas e testam-nas em vários outros sites na tentativa de obter acesso a contas de usuários adicionais. Por exemplo, um hacker pode testar o nome de usuário e a senha roubados de uma conta de um usuário em um jogo online em outras plataformas, como redes sociais, bancos online ou trocas digitais. Este tipo de ataque de força bruta se aproveita da má etiqueta de segurança dos usuários, como reutilizar senhas ou combinações de nome de usuário para várias contas em diferentes plataformas.
Os atacantes também podem usar uma combinação de mais de um tipo de ataque de força bruta. Uma situação comum envolve um hacker combinando um ataque de força bruta simples com um ataque de dicionário, começando com uma lista de palavras potenciais, em seguida, experimentando combinações de caracteres, letras e números para adivinhar a senha correta. A ideia é que, ao empregar uma combinação de métodos em vez de apenas um, as tentativas serão mais bem-sucedidas.
Ataques de engenharia social
Ataques de engenharia social dependem de explorar padrões conhecidos de psicologia humana e interação social, enquanto hackers utilizam táticas enganosas ou manipulativas para coagir os usuários a divulgarem credenciais de login ou outras informações sensíveis. Normalmente, o atacante primeiro investiga sua vítima antes de tentar ganhar sua confiança para, em última instância, enganá-la a revelar seus dados.
Os tipos mais comuns de técnicas de engenharia social usadas por atacantes de ATO incluem:
Baiting: Os atacantes usarão uma falsa promessa de um bem ou serviço para atrair as vítimas para uma armadilha que rouba seus dados sensíveis. Isso pode ser realizado no mundo físico (por exemplo, deixando um pen drive infectado para as vítimas encontrarem) ou online (por exemplo, enganando as vítimas a clicarem em um link malicioso com a falsa promessa de ativos digitais gratuitos).
Scareware: Os atacantes bombardearão as vítimas com falsos alarmes sobre ameaças de segurança falsas, enganando-as a pensar que seu sistema está infectado com malware. Os usuários são então levados a comprar ou baixar software desnecessário ou até mesmo perigoso para corrigir os supostos problemas, mas, na verdade, caíram no ataque assim que concordaram. A proteção de antivírus falsa é uma forma comum de scareware, com o serviço que deveria combater o malware, ironicamente, sendo o próprio malware.
Phishing: Os atacantes enviarão mensagens fraudulentas, geralmente de perfis falsos que imitam entidades confiáveis, para enganar os usuários a revelarem informações sensíveis, como credenciais de login ou outros dados confidenciais. Em uma campanha de phishing, os atacantes geralmente enviam a mesma mensagem para vários usuários. Assim, eles são tipicamente mais fáceis de detectar através de servidores com uma plataforma de compartilhamento de ameaças.
Spear phishing: Spear phishing é uma forma direcionada e mais sofisticada de ataque de phishing, na qual os atacantes adaptam especificamente sua abordagem a um indivíduo ou organização em particular. O atacante realiza uma extensa pesquisa sobre o alvo antes de elaborar um e-mail ou mensagem enganosa altamente convincente e personalizada para enganar os usuários a revelarem informações sensíveis. Devido à sua natureza personalizada, os ataques de spear phishing são mais eficazes e têm uma maior probabilidade de sucesso.
Ataques de malware
Em cenários que se enquadram nessa categoria, os atacantes usam software malicioso (malware) para obter acesso não autorizado às contas ou sistemas dos usuários. O objetivo do atacante é enganar sua vítima para que baixe e instale o malware, tipicamente através de técnicas de ataque de engenharia social. Uma vez instalado, o malware funcionará silenciosamente em segundo plano para infiltrar um sistema ou rede, causar danos, roubar informações sensíveis ou assumir o controle do sistema.
Alguns dos tipos mais comuns de malware usados por atacantes de ATO incluem os seguintes:
Vírus: Infectando arquivos locais, vírus se espalham para outros computadores ao se anexarem a arquivos legítimos. Vírus podem realizar uma variedade de operações, incluindo corromper, excluir ou modificar arquivos, destruir sistemas operacionais, ou entregar código prejudicial em datas específicas.
Worms: Funcionalmente semelhantes a vírus, worms se replicam por conta própria e se espalham através de redes de computadores, em vez de afetar arquivos locais. Worms frequentemente causam congestionamento de rede ou falhas de sistema.
Trojans: Disfarçados como software inofensivo, trojans rodam em segundo plano roubando dados, permitindo acesso remoto ao sistema, ou esperando que um atacante emita um comando.
Ransomware: Ransomware é usado para criptografar arquivos no computador de uma vítima até que um resgate seja pago ao atacante.
Adware: Este tipo de malware exibe anúncios para os usuários enquanto eles navegam na internet. Esses anúncios podem ser indesejados ou maliciosos, como parte de um ataque de engenharia social. Eles também podem ser usados para rastrear a atividade do usuário, potencialmente comprometendo sua privacidade.
Spyware: Monitorando e coletando silenciosamente dados sobre as atividades da vítima, como pressionamentos de tecla, visitas a sites ou credenciais de login, o spyware então envia isso ao atacante. O objetivo é coletar o máximo possível de informações sensíveis antes da detecção.
Ferramentas de acesso remoto (RATs): RATs permitem que os atacantes acessem e controlem o dispositivo da vítima remotamente, tipicamente através de uma porta dos fundos em combinação com um trojan.
Ataques de API
Interfaces de programação de aplicativos (APIs) são conjuntos de protocolos ou ferramentas usadas para criar aplicativos de software e permitir que sistemas de terceiros se conectem com os aplicativos online dos usuários. Um ataque de API ocorre quando o atacante aproveita as vulnerabilidades de segurança de um aplicativo habilitado para API para roubar as credenciais de login dos usuários ou outras informações sensíveis.
Os ataques de API podem assumir muitas formas diferentes, como as seguintes:
Ataques de injeção: Inserindo código malicioso em uma chamada de API para executar ações não autorizadas ou roubar dados.
Ataques man-in-the-middle (MitM): Interceptando comunicações entre partes e manipulando dados transmitidos entre aplicativos via uma API.
Ataques de negação de serviço (DoS): Sobrecarregando uma API com solicitações para fazer com que ela trave ou se torne indisponível.
Controles de acesso quebrados: Explorando vulnerabilidades nos mecanismos de autenticação ou autorização de uma API para obter acesso não autorizado a dados ou funcionalidades sensíveis.
Sequestro de sessão: Roubando o ID de sessão de um usuário válido e usando-o para acessar uma API com o mesmo nível de autorização.
Estratégias para Prevenir Ataques de ATO
O impacto dos ataques de ATO pode ser significativo tanto para indivíduos quanto para empresas. Para indivíduos, as consequências podem incluir perda financeira, roubo de identidade e danos à reputação. Para empresas, um ataque pode resultar em vazamentos de dados, perda financeira, multas regulatórias, danos à reputação e perda de confiança do cliente.
Portanto, é essencial ter estratégias para prevenir ataques de ATO em vigor. Tanto indivíduos quanto organizações devem adotar medidas e práticas de segurança robustas.
Medidas individuais para prevenir ataques de ATO
Os indivíduos fariam bem em adotar as seguintes práticas:
Ative a autenticação multifator (MFA) sempre que estiver disponível para uma camada extra de segurança. No Binance, os usuários podem ativar até 4 tipos de MFA: verificação de e-mail, verificação de número de telefone, Binance ou Google Authenticator, e autenticação biométrica.
Use senhas fortes e únicas para cada conta, combinando letras maiúsculas e minúsculas, números e caracteres especiais. Evite usar informações facilmente adivinháveis, como nomes, aniversários ou frases comuns. Uma grande razão pela qual os ataques de ATO – ataques de força bruta em particular – são tão populares atualmente é que senhas fracas ainda são muito comuns. Além disso, atualize as senhas regularmente e evite reutilizar as mesmas senhas em várias contas.
Revise regularmente suas contas online e transações em busca de qualquer atividade suspeita e relate prontamente quaisquer atividades incomuns ao site ou provedor de serviços.
Evite clicar em links suspeitos ou abrir quaisquer anexos de e-mails inesperados, pois isso pode levar a ataques de phishing. Sempre verifique a identidade do remetente e revise o conteúdo do e-mail antes de tomar qualquer ação.
Mantenha seus dispositivos atualizados com os patches de segurança mais recentes e use software de segurança confiável, como programas antivírus e anti-malware, para se proteger contra ameaças.
Mantenha informações pessoais privadas e não compartilhe demais informações pessoais em redes sociais ou outras plataformas online, pois isso pode ser usado por atacantes para adivinhar suas senhas ou respostas às suas perguntas de segurança, ou até mesmo elaborar ataques de phishing direcionados contra você.
Evite fazer login em contas sensíveis ao usar redes Wi-Fi públicas, pois os atacantes podem interceptar seus dados. Use um serviço VPN respeitável para criptografar sua conexão à internet quando estiver em redes públicas.
Configure opções de recuperação fortes para suas contas, como endereços de e-mail alternativos e números de telefone, e mantenha-os atualizados. Isso pode ajudá-lo a recuperar o acesso às suas contas em caso de acesso não autorizado.
Eduque-se e mantenha-se informado sobre as últimas ameaças de segurança e melhores práticas para manter suas contas e informações pessoais seguras. Atualize continuamente seu conhecimento sobre como se manter seguro online para se proteger melhor contra ataques potenciais.
Medidas organizacionais para prevenir ataques de tomada de conta
As organizações podem aplicar as seguintes estratégias para prevenir ATOs e proteger as contas de seus usuários de acesso não autorizado:
Imponha políticas de senhas robustas, exigindo que os usuários criem senhas fortes e únicas, bem como definindo requisitos mínimos de comprimento e complexidade das senhas. Implemente políticas que exijam periodicamente que os usuários atualizem suas senhas e evitem a reutilização de senhas em várias contas ou serviços.
Implemente autenticação multifator (MFA) para todas as contas de usuário, especialmente para aquelas que têm acesso a dados confidenciais e aquelas com privilégios administrativos.
Monitore regularmente as atividades dos usuários e procure comportamentos anormais, como horários de login incomuns, locais ou tentativas de login falhadas frequentes. Use análises avançadas e algoritmos de aprendizado de máquina para detectar tentativas potenciais de tomada de conta.
Implemente medidas para bloquear contas de usuários após um determinado número de tentativas de login falhadas consecutivas, com um período de resfriamento específico antes que a conta possa ser desbloqueada.
Forneça treinamento regular de conscientização de segurança para funcionários reconhecerem e relatarem potenciais ataques de phishing, tentativas de engenharia social e outras ameaças que poderiam levar à tomada de conta.
Garanta que todos os dispositivos usados pelos funcionários estejam protegidos com software antivírus e de proteção contra malware atualizados, e imponha políticas para manter os sistemas operacionais e aplicativos atualizados com os patches de segurança mais recentes.
Realize auditorias de segurança regulares e avaliações de vulnerabilidade para identificar possíveis fraquezas na postura de segurança da organização e resolver essas questões prontamente.
A segurança do usuário é uma prioridade máxima para o Binance, e investimos recursos significativos para garantir que cumprimos todas as medidas desta lista e vamos além.
O que Fazer se Suas Credenciais Forem Comprometidas
Se suas credenciais de login foram roubadas por um hacker, é importante agir imediatamente para proteger suas contas e informações sensíveis. Aqui estão algumas etapas que você pode seguir para mitigar os danos e prevenir mais prejuízos:
Mude suas senhas: O primeiro e mais importante passo é mudar suas senhas em todas as contas afetadas.
Entre em contato com seus provedores de serviços: Se suas credenciais de login para um serviço específico foram roubadas, entre em contato com o provedor de serviços e informe-o sobre o que aconteceu. Eles podem ser capazes de tomar medidas para ajudar a proteger sua conta.
No Binance, a segurança do usuário é nossa prioridade máxima e fazemos tudo o que podemos para ajudar a garantir sua segurança. Se você suspeitar que sua conta Binance foi comprometida, entre em contato com o Suporte ao Cliente imediatamente.
Considere monitoramento de crédito: Se você acredita que suas informações pessoais, como seu número de seguridade social ou informações do cartão de crédito, podem ter sido comprometidas, considere se inscrever em serviços de monitoramento de crédito para alertá-lo sobre qualquer atividade suspeita em suas contas.
É importante agir rapidamente e tomar essas medidas assim que você se tornar ciente de que suas credenciais de login podem ter sido roubadas.
Fique Seguro
Proteger suas credenciais de login é essencial para salvaguardar seus ativos digitais. Ao entender os diferentes tipos de ataques de ATO, como os atacantes roubam credenciais de login e estratégias para prevenir ataques de ATO, usuários e empresas podem tomar medidas proativas para se proteger. Implementar políticas de senhas fortes, autenticação multifator e monitoramento e avaliação de risco contínuos pode ajudar a prevenir ataques de ATO e manter os ativos digitais seguros.
Os especialistas em segurança do Binance rastreiam continuamente comportamentos suspeitos na plataforma e aprimoram nossos protocolos de segurança de acordo. Quando os usuários enviam um relatório de ATO, examinamos minuciosamente o caso e estendemos nosso apoio aos usuários afetados.
Embora o Binance se esforce para garantir a segurança de sua conta, é vital que você assuma o controle de sua própria segurança. Ao aderir às precauções descritas neste artigo, você pode proteger seus dados confidenciais e diminuir as chances de se tornar vítima de um ataque de ATO. Se você acredita que sua conta Binance possa estar comprometida, entre em contato com o Suporte ao Cliente prontamente.
Leitura Adicional
Fique Seguro: O que São Ataques de Tomada de Conta?
Proteja Sua Conta Binance em 7 Passos Simples
Conheça Seu Golpe: Sinais Vermelhos para Identificar um Golpe de Impostor
Isenção de Responsabilidade e Aviso de Risco: Este conteúdo é apresentado a você em uma base “como está” para informações gerais e propósitos educacionais apenas, sem representação ou garantia de qualquer tipo. Não deve ser interpretado como aconselhamento financeiro, nem é destinado a recomendar a compra de qualquer produto ou serviço específico. Os preços dos ativos digitais podem ser voláteis. O valor do seu investimento pode cair ou subir, e você pode não recuperar o valor investido. Você é o único responsável por suas decisões de investimento, e o Binance não é responsável por quaisquer perdas que você possa incorrer. Não é aconselhamento financeiro. Para mais informações, consulte nossos Termos de Uso e Aviso de Risco.


