Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 218

Conversation hijacking

O que é Conversation hijacking?

Conversation hijackingAtaque por e-mail em que um criminoso injeta respostas maliciosas num fio de e-mail de confianca ja existente para entregar malware ou instrucoes fraudulentas.


No conversation hijacking, o atacante primeiro compromete uma caixa de correio ou rouba o acesso via roubo de credenciais, ATO ou brecha num parceiro. Le os fios em curso e responde dentro deles, herdando a confianca, o assunto e a assinatura do remetente legitimo. A mensagem injetada pode trazer malware (o Emotet espalhou Trickbot por fios sequestrados), um pedido tipico de BEC para mudar dados bancarios ou um link de captura de credenciais. Como a resposta surge num fio existente, vitimas e filtros tradicionais baixam a guarda. Defesas: DMARC, MFA nas contas de correio, detecao de anomalias nos padroes de resposta, etiquetas para remetentes externos e confirmacao fora de banda para qualquer alteracao de pagamento.

Exemplos

  1. 01

    Emotet 2018-2021: respostas maliciosas em fios em curso entregavam documentos Office armadilhados.

  2. 02

    Atores de BEC sequestram a caixa de um fornecedor e injetam uma resposta falsa com dados bancarios atualizados.

Perguntas frequentes

O que é Conversation hijacking?

Ataque por e-mail em que um criminoso injeta respostas maliciosas num fio de e-mail de confianca ja existente para entregar malware ou instrucoes fraudulentas. Pertence à categoria Ataques e ameaças da cibersegurança.

O que significa Conversation hijacking?

Ataque por e-mail em que um criminoso injeta respostas maliciosas num fio de e-mail de confianca ja existente para entregar malware ou instrucoes fraudulentas.

Como funciona Conversation hijacking?

No conversation hijacking, o atacante primeiro compromete uma caixa de correio ou rouba o acesso via roubo de credenciais, ATO ou brecha num parceiro. Le os fios em curso e responde dentro deles, herdando a confianca, o assunto e a assinatura do remetente legitimo. A mensagem injetada pode trazer malware (o Emotet espalhou Trickbot por fios sequestrados), um pedido tipico de BEC para mudar dados bancarios ou um link de captura de credenciais. Como a resposta surge num fio existente, vitimas e filtros tradicionais baixam a guarda. Defesas: DMARC, MFA nas contas de correio, detecao de anomalias nos padroes de resposta, etiquetas para remetentes externos e confirmacao fora de banda para qualquer alteracao de pagamento.

Como se defender contra Conversation hijacking?

As defesas contra Conversation hijacking costumam combinar controles técnicos e práticas operacionais, conforme detalhado na definição acima.

Quais são outros nomes para Conversation hijacking?

Nomes alternativos comuns: Sequestro de fios de e-mail, Reply-chain attack.

Termos relacionados