Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 010

Apropriacao de conta (ATO)

O que é Apropriacao de conta (ATO)?

Apropriacao de conta (ATO)Ataque em que um criminoso obtem controlo nao autorizado de uma conta legitima e a usa para roubar dinheiro, dados ou cometer mais fraudes.


A apropriacao de conta (ATO) ocorre quando um atacante obtem credenciais validas, tokens de sessao ou canais de recuperacao da conta de uma vitima e se autentica em seu nome. Os vetores comuns incluem phishing, malware info-stealer, credential stuffing com palavras-passe vazadas, SIM swap para intercetar codigos SMS, abuso de consentimentos OAuth e fragilidades nos fluxos de recuperacao. Uma vez dentro, os criminosos exfiltram dados, esvaziam carteiras, alteram dados salariais, enviam phishing a partir de enderecos de confianca ou movem-se lateralmente. As mitigacoes incluem MFA resistente a phishing (FIDO2/passkeys), vinculacao de dispositivo, analitica de logins anomalos, autenticacao reforcada para acoes sensiveis, deteccao de palavras-passe vazadas e revogacao rapida de sessoes e tokens.

Exemplos

  1. 01

    Reutilizar credenciais vazadas de outro site para aceder a um portal bancario.

  2. 02

    Roubar por phishing a senha e o codigo MFA e depois desativar as opcoes de recuperacao.

Perguntas frequentes

O que é Apropriacao de conta (ATO)?

Ataque em que um criminoso obtem controlo nao autorizado de uma conta legitima e a usa para roubar dinheiro, dados ou cometer mais fraudes. Pertence à categoria Ataques e ameaças da cibersegurança.

O que significa Apropriacao de conta (ATO)?

Ataque em que um criminoso obtem controlo nao autorizado de uma conta legitima e a usa para roubar dinheiro, dados ou cometer mais fraudes.

Como funciona Apropriacao de conta (ATO)?

A apropriacao de conta (ATO) ocorre quando um atacante obtem credenciais validas, tokens de sessao ou canais de recuperacao da conta de uma vitima e se autentica em seu nome. Os vetores comuns incluem phishing, malware info-stealer, credential stuffing com palavras-passe vazadas, SIM swap para intercetar codigos SMS, abuso de consentimentos OAuth e fragilidades nos fluxos de recuperacao. Uma vez dentro, os criminosos exfiltram dados, esvaziam carteiras, alteram dados salariais, enviam phishing a partir de enderecos de confianca ou movem-se lateralmente. As mitigacoes incluem MFA resistente a phishing (FIDO2/passkeys), vinculacao de dispositivo, analitica de logins anomalos, autenticacao reforcada para acoes sensiveis, deteccao de palavras-passe vazadas e revogacao rapida de sessoes e tokens.

Como se defender contra Apropriacao de conta (ATO)?

As defesas contra Apropriacao de conta (ATO) costumam combinar controles técnicos e práticas operacionais, conforme detalhado na definição acima.

Quais são outros nomes para Apropriacao de conta (ATO)?

Nomes alternativos comuns: ATO, Comprometimento de conta.

Termos relacionados

Veja também