This is the Trace Id: 2e1de6df54b7b8dee0ffa58ab3d8c9c7
Avançar para o conteúdo principal
Dynamics 365

O que é a obtenção de controlo de contas?

Uma pessoa está num escritório iluminado pelo sol, a segurar e a olhar para um tablet.

A obtenção de controlo de contas (ATO) é uma forma de roubo de identidade online em que terceiros acedem ilegalmente à conta online da vítima para obter lucro através da alteração de detalhes da conta, efetuando compras e aproveitando a informação roubada para aceder a outras contas.

 

As ATOs estão entre as ameaças de cibersegurança mais significativas para as empresas e consumidores, que custaram cerca de 4 mil milhões de dólares em 2018.

O Dynamics 365 ajuda a proteger-se contra a fraude

Ajude a salvaguardar as contas dos seus clientes, incluindo contra a apropriação, com o Dynamics 365 Fraud Protection - uma solução cloud que utiliza IA para aumentar a deteção de fraudes e ajudar a reduzir o impacto na receita.

Reconhecer os tipos de obtenção de controlo de contas

 

As ATOs com êxito que visam a banca, o e-commerce, as viagens, os seguros e as indústrias das viagens e do retalho têm aumentado nos últimos anos. Estes enquadram-se normalmente num dos quatro cenários comuns de fraude ATO:

 

  1. Decifragem de credenciais: Ocorre quando um ator mal-intencionado obtém acesso ao nome de utilizador ou ao e-mail da vítima. Esta equidade é bastante fácil de obter porque as pessoas utilizam frequentemente o seu endereço de e-mail em vários locais e usam frequentemente o mesmo nome de utilizador em vários sites. Para aceder aos mesmos, um hacker malicioso usa bots para tentar automaticamente várias combinações das palavras-passe e expressões gerais mais utilizadas, de modo a obter acesso.
  2. Reutilização de credenciais roubadas: Este é um dos ataques mais comuns e está atualmente a aumentar. Neste cenário, os atores mal-intencionados obtêm acesso a um grande número de nomes de utilizador e palavras-passe roubados. Em seguida, utilizam um ataque de bot para automatizar o processo de experimentação destas credenciais roubadas através da sua reutilização de credenciais roubadas em vários sites - tal é frequentemente bem-sucedido porque muitas pessoas utilizam o mesmo nome de utilizador e palavra-passe para vários sites. Depois de obter acesso, o criminoso faz compras, utiliza pontos de fidelização e/ou transfere fundos para outras contas.
  3. Utilização de palavra-passe única: Ao contrário da decifragem de credenciais e da reutilização de credenciais roubadas, que afetam utilizadores conhecidos e as suas palavras-passe, este método centra-se em utilizadores desconhecidos, num esforço para contornar as medidas comuns de prevenção de ATO. Aqui, um ator mal-intencionado visa sites selecionados através de um ataque de bot para fazer várias tentativas de iniciar sessão com nomes de utilizador comuns ou conhecidos como "password123" ou "123456". Se o início sessão falhar, tentará novamente com outro nome de conta, uma vez que este método normalmente aciona um bloqueio após três a cinco tentativasfalhadas.
  4. Ataque de troca de SIM: Ocorre quando hackers maliciosos utilizam técnicas de engenharia social para se aproveitarem de um serviço legítimo para trocar o cartão SIM de um utilizador. Ao apoderarem-se do telefone da vítima, os hackers conseguem, em seguida, intercetar códigos de autenticação e validar transações fraudulentas.

 

Sinais de alerta comuns que podem indicar que os ataques ATO que estão a acontecer incluem:

 

  • Picos irregulares nas tentativas de início de sessão.
  • Aumento do número de inícios de sessão falhados.
  • Picos nos bloqueios de contas.
  • Relatórios de e-mails fraudulentos ou mensagens SMS enviadas de alguém que se faz passar por uma entidade legítima.
  • Reclamações de clientes sobre movimentação de fundos não autorizada.
  • Assinaturas TCP e HTTP incompatíveis.

Táticas comuns que levam à obtenção de controlo de contas

 

Os atores mal-intencionados empregam uma série de estratégias para obter as informações de que precisam para realizar uma aquisição de conta. Estes incluem:

 

  1. Phishing: Aqui, os criminosos criam normalmente um falso sentimento de urgência, obrigando o utilizador a abrir ou clicar num e-mail. Em seguida, redireciona-o para um site falso que é idêntico, ou quase idêntico, à sua instituição financeira, onde as credenciais da sua conta são roubadas.
  2. Malware: Isto é comum e difícil de detetar. Malware é software malicioso instalado no computador da vítima por um ator mal-intencionado que captura as informações do utilizador através de batimentos de tecla ou redirecionamento para um site fraudulento.
  3. Ataque "man-in-the-middle": Isto acontece quando um hacker malicioso se posiciona entre a vítima e a instituição que está a tentar contactar. Em seguida, o criminoso utiliza um ponto de acesso não autorizado para intercetar os dados do cliente e obter acesso à sua conta. As aplicações para dispositivos móveis podem ser particularmente vulneráveis a este tipo de ataque se não forem tomadas medidas de segurança adequadas.

Como a obtenção de controlo de contas afetam a sua organização

 

Embora determinadas indústrias sejam alvos mais comuns de ataques de obtenção de controlo de contas, qualquer empresa que tenha um sistema de contas de utilizador ou de adesão está vulnerável.

 

São uma das ciberameaças mais prejudiciais que a sua organização enfrenta. E sem a prevenção de ATO, estes ataques não só ameaçam a sua receita, como também a sua reputação, o que pode resultar numa perda de confiança dos seus clientes.

Formas de evitar a fraude relacionada com a obtenção de controlo de contas

 

A boa notícia é que existem precauções que as organizações podem tomar para mitigar o risco de fraude relacionada com a obtenção de controlo de contas num mundo cada vez mais móvel.

 

Para reduzir os incidentes de fraude de sequestro de contas, as organizações devem implementar uma estratégia de prevenção de fraudes que inclua:

 

  • Implementar uma solução de deteção de bots para identificar o comportamento dos visitantes através da análise de dados técnicos e comportamentais.
  • Forneça opções de autenticação multifator (MFA) para todas as contas.
  • Monitorizar a atividade clandestina dos cibercriminosos que visam a sua organização.
  • Recomendar aos clientes que utilizem um gestor de palavras-passe para definir uma palavra-passe única e segura para cada uma das suas contas online.

Comece a trabalhar com o fraud protection

 

A plataforma de deteção e prevenção de sequestro de conta que a sua organização utiliza deve acompanhar os ciberataques cada vez mais sofisticados que visam a sua empresa. Quando se trata de compras, contas e prevenção de perdas, a tecnologia ATO é fundamental para aumentar a consciencialização da fraude e melhorar as experiências dos clientes.

 

Nesta ótica, ao avaliar as suas opções de proteção ATO, certifique-se de procurar uma que inclua:

 

  • Tecnologia de IA adaptativa
  • Proteção contra bots
  • Proteção contra inícios de sessão na conta
  • Relatórios de Business intelligence
  • Um sistema de prevenção de perdas melhorado

 

O Microsoft Dynamics 365 Fraud Protection pode ajudar os revendedores online a diagnosticar transações, detetar tráfego de bots, avaliar o potencial de fraude e proteger as empresas com regras comerciais personalizáveis com o intuito de obter recomendações para decisões sobre transações online.

Contacte-nos

Pedir para entrarmos em contacto consigo

Solicite que um especialista em vendas do Dynamics 365 entre em contacto consigo.

Seguir o Dynamics 365