Apropriacao de conta (ATO)
O que é Apropriacao de conta (ATO)?
Apropriacao de conta (ATO)Ataque em que um criminoso obtem controlo nao autorizado de uma conta legitima e a usa para roubar dinheiro, dados ou cometer mais fraudes.
A apropriacao de conta (ATO) ocorre quando um atacante obtem credenciais validas, tokens de sessao ou canais de recuperacao da conta de uma vitima e se autentica em seu nome. Os vetores comuns incluem phishing, malware info-stealer, credential stuffing com palavras-passe vazadas, SIM swap para intercetar codigos SMS, abuso de consentimentos OAuth e fragilidades nos fluxos de recuperacao. Uma vez dentro, os criminosos exfiltram dados, esvaziam carteiras, alteram dados salariais, enviam phishing a partir de enderecos de confianca ou movem-se lateralmente. As mitigacoes incluem MFA resistente a phishing (FIDO2/passkeys), vinculacao de dispositivo, analitica de logins anomalos, autenticacao reforcada para acoes sensiveis, deteccao de palavras-passe vazadas e revogacao rapida de sessoes e tokens.
● Exemplos
- 01
Reutilizar credenciais vazadas de outro site para aceder a um portal bancario.
- 02
Roubar por phishing a senha e o codigo MFA e depois desativar as opcoes de recuperacao.
● Perguntas frequentes
O que é Apropriacao de conta (ATO)?
Ataque em que um criminoso obtem controlo nao autorizado de uma conta legitima e a usa para roubar dinheiro, dados ou cometer mais fraudes. Pertence à categoria Ataques e ameaças da cibersegurança.
O que significa Apropriacao de conta (ATO)?
Ataque em que um criminoso obtem controlo nao autorizado de uma conta legitima e a usa para roubar dinheiro, dados ou cometer mais fraudes.
Como funciona Apropriacao de conta (ATO)?
A apropriacao de conta (ATO) ocorre quando um atacante obtem credenciais validas, tokens de sessao ou canais de recuperacao da conta de uma vitima e se autentica em seu nome. Os vetores comuns incluem phishing, malware info-stealer, credential stuffing com palavras-passe vazadas, SIM swap para intercetar codigos SMS, abuso de consentimentos OAuth e fragilidades nos fluxos de recuperacao. Uma vez dentro, os criminosos exfiltram dados, esvaziam carteiras, alteram dados salariais, enviam phishing a partir de enderecos de confianca ou movem-se lateralmente. As mitigacoes incluem MFA resistente a phishing (FIDO2/passkeys), vinculacao de dispositivo, analitica de logins anomalos, autenticacao reforcada para acoes sensiveis, deteccao de palavras-passe vazadas e revogacao rapida de sessoes e tokens.
Como se defender contra Apropriacao de conta (ATO)?
As defesas contra Apropriacao de conta (ATO) costumam combinar controles técnicos e práticas operacionais, conforme detalhado na definição acima.
Quais são outros nomes para Apropriacao de conta (ATO)?
Nomes alternativos comuns: ATO, Comprometimento de conta.
● Termos relacionados
- attacks№ 232
Credential stuffing
Ataque automatizado que reenvia grandes listas de pares utilizador/palavra-passe vazadas de um serviço contra outros, explorando a reutilização de credenciais.
- attacks№ 821
Phishing
Ataque de engenharia social no qual o atacante se faz passar por uma entidade de confiança para enganar a vítima e obter credenciais, transferir dinheiro ou executar malware.
- attacks№ 1047
Troca de SIM (SIM swapping)
Tecnica de fraude em que o atacante engana ou suborna um operador movel para transferir o numero da vitima para um SIM controlado por ele.
- identity-access№ 708
Autenticação multifator (MFA)
Método de autenticação que exige dois ou mais fatores independentes — geralmente de categorias diferentes — antes de conceder acesso.
- attacks№ 1016
Sequestro de sessão
Ataque que assume a sessão autenticada de uma vítima ao roubar ou forjar o seu identificador de sessão, permitindo ao atacante agir como o utilizador sem as credenciais.
- malware№ 531
Info stealer
Malware que recolhe credenciais, cookies, tokens, carteiras de cripto e outros dados sensíveis do dispositivo infetado e os exfiltra para o atacante.
● Veja também
- № 511Roubo de identidade
- № 1021Sextorsao
- № 144CAPTCHA
- № 218Conversation hijacking
- № 118Gestao de Bots
- № 230Recolha de credenciais
- № 519Detecao de Viagem Impossivel
- № 164Fraude de chargeback