Conversation hijacking
O que é Conversation hijacking?
Conversation hijackingAtaque por e-mail em que um criminoso injeta respostas maliciosas num fio de e-mail de confianca ja existente para entregar malware ou instrucoes fraudulentas.
No conversation hijacking, o atacante primeiro compromete uma caixa de correio ou rouba o acesso via roubo de credenciais, ATO ou brecha num parceiro. Le os fios em curso e responde dentro deles, herdando a confianca, o assunto e a assinatura do remetente legitimo. A mensagem injetada pode trazer malware (o Emotet espalhou Trickbot por fios sequestrados), um pedido tipico de BEC para mudar dados bancarios ou um link de captura de credenciais. Como a resposta surge num fio existente, vitimas e filtros tradicionais baixam a guarda. Defesas: DMARC, MFA nas contas de correio, detecao de anomalias nos padroes de resposta, etiquetas para remetentes externos e confirmacao fora de banda para qualquer alteracao de pagamento.
● Exemplos
- 01
Emotet 2018-2021: respostas maliciosas em fios em curso entregavam documentos Office armadilhados.
- 02
Atores de BEC sequestram a caixa de um fornecedor e injetam uma resposta falsa com dados bancarios atualizados.
● Perguntas frequentes
O que é Conversation hijacking?
Ataque por e-mail em que um criminoso injeta respostas maliciosas num fio de e-mail de confianca ja existente para entregar malware ou instrucoes fraudulentas. Pertence à categoria Ataques e ameaças da cibersegurança.
O que significa Conversation hijacking?
Ataque por e-mail em que um criminoso injeta respostas maliciosas num fio de e-mail de confianca ja existente para entregar malware ou instrucoes fraudulentas.
Como funciona Conversation hijacking?
No conversation hijacking, o atacante primeiro compromete uma caixa de correio ou rouba o acesso via roubo de credenciais, ATO ou brecha num parceiro. Le os fios em curso e responde dentro deles, herdando a confianca, o assunto e a assinatura do remetente legitimo. A mensagem injetada pode trazer malware (o Emotet espalhou Trickbot por fios sequestrados), um pedido tipico de BEC para mudar dados bancarios ou um link de captura de credenciais. Como a resposta surge num fio existente, vitimas e filtros tradicionais baixam a guarda. Defesas: DMARC, MFA nas contas de correio, detecao de anomalias nos padroes de resposta, etiquetas para remetentes externos e confirmacao fora de banda para qualquer alteracao de pagamento.
Como se defender contra Conversation hijacking?
As defesas contra Conversation hijacking costumam combinar controles técnicos e práticas operacionais, conforme detalhado na definição acima.
Quais são outros nomes para Conversation hijacking?
Nomes alternativos comuns: Sequestro de fios de e-mail, Reply-chain attack.
● Termos relacionados
- attacks№ 135
Comprometimento de e-mail empresarial
Fraude direcionada em que o atacante se faz passar por uma caixa de correio corporativa ou a toma de assalto para induzir um colaborador a transferir dinheiro, alterar dados de pagamento ou enviar informação sensível.
- attacks№ 821
Phishing
Ataque de engenharia social no qual o atacante se faz passar por uma entidade de confiança para enganar a vítima e obter credenciais, transferir dinheiro ou executar malware.
- attacks№ 140
Callback phishing
Phishing em duas fases em que um e-mail de aparencia inocente convence a vitima a ligar para um numero, onde um operador humano a guia para instalar malware.
- attacks№ 010
Apropriacao de conta (ATO)
Ataque em que um criminoso obtem controlo nao autorizado de uma conta legitima e a usa para roubar dinheiro, dados ou cometer mais fraudes.
- attacks№ 1065
Engenharia social
Manipulação psicológica que leva pessoas a executar ações ou a revelar informações confidenciais em benefício do atacante.
- attacks№ 375
Spoofing de e-mail
Falsificação dos cabeçalhos de um e-mail para que pareça enviado por um remetente de confiança, normalmente para phishing, fraude ou entrega de malware.