Skip to content
16 de junho de 2025
  • Newsletter
  • Contato
  • Quem Somos
  • Política de privacidade

PLUGGED NINJA

NOTÍCIAS DE SEGURANÇA CIBERNÉTICA

Primary Menu

PLUGGED NINJA

  • Newsletter
  • Contato
  • Quem Somos
  • Política de privacidade
  • Home
  • 2022
  • fevereiro
  • O jogo de gato e rato para controlar a conta
  • NOTÍCIAS EM GERAL

O jogo de gato e rato para controlar a conta

3 de fevereiro de 2022

Em uma análise de mais de 21 bilhões de transações de aplicativos analisadas pela Cequence Security Threat Research Team entre junho e dezembro do ano passado, as transações de login e registro de contas baseadas em API aumentaram 92%, para mais de 850 milhões.

Destacando o fato de que os invasores amam as APIs tanto quanto os desenvolvedores, esse mesmo conjunto de dados mostrou que os ataques de controle de conta (Account TakerOver, ATO, sigla em inglês) em APIs de login aumentaram 62%.

O impacto inicial de um ATO em um usuário final é entrar em pânico – eles geralmente recebem uma mensagem como “você recebeu uma notificação de redefinição de senha do seu varejista/mídia social/instituição financeira favorita porque sua conta foi comprometida”.

Ser vítima de invasão de conta não é muito divertido e faz com que a pessoa queira parar de fazer negócios com a organização para a qual a conta se destina. O impacto no negócio não é apenas a perda potencial de clientes, mas os impactos podem ser sentidos diretamente no resultado final devido à perda de vendas, estouro de custos de infraestrutura e danos à marca.

A evolução das técnicas de ataque ATO

As técnicas de ATO se expandiram além do preenchimento de credenciais de alto volume e quente e pesado comumente usado , para incluir ataques metódicos de baixo e lento usando nomes de usuário e senhas específicos.

Esses padrões são mais bem exemplificados em ataques a empresas e indivíduos com presença social significativa (ou seja, avaliações, recomendações etc.). Para eles, as invasões de contas são um problema persistente em que o objetivo não é necessariamente roubar da conta comprometida, mas usá-la para amplificar informações positivas ou negativas.

Entre meados de julho e final de setembro de 2021, uma organização que examinamos experimentou quatro ciclos distintos de ataque-defesa, descritos abaixo.

Quatro ciclos de ataque-defesa ATO
  • Fase 1: A mitigação de ATO foi habilitada durante a primeira semana de julho, resultando em um impacto imediato. Os bots desapareceram – mas apenas por cerca de uma semana.
  • Fase 2: os bots voltaram com força total a partir do final de julho, continuando por quase dois meses com o pedal ao metal, ataques de alto volume consumindo até 80% de todo o tráfego de login. Nesta fase, os atacantes continuamente reequipavam seus esforços a cada dois dias – procurando pontos fracos na defesa. Eles também usaram centenas de milhares de IPs de proxy residenciais limpos para distribuir suas ações e mascarar sua identidade e localização.
  • Fase 3: Em mais uma tentativa de se esconder à vista de todos, durante esta fase, os atacantes mudaram de alto volume para baixo e lento, misturando suas técnicas evasivas. Os invasores foram vistos fazendo engenharia reversa de boas impressões digitais do navegador e cultivando perfis de cookies legítimos (ferramentas da Web comuns e específicas do site, como o Google Analytics). Por um período de mais de três semanas, a atividade do bot nunca ultrapassou 20% do tráfego geral.
  • Fase 4: A atividade do bot caiu para quase o nível mais baixo de todos os tempos.

Os padrões observados aqui foram vistos anteriormente de uma forma ou de outra em outros ambientes de clientes. Os bots ficam quietos por um período de tempo e retornam com uma vingança. O monitoramento de fóruns de bots confirma que os bots geralmente colaboram compartilhando ideias, sondando vetores desprotegidos (como uma API obsoleta), tudo em preparação para o próximo ataque. Uma defesa bem-sucedida requer vigilância contínua, monitorando todos os tipos de endpoints – web, API e dispositivos móveis, e colaboração entre seus pares e com seu provedor de proteção.

ATO é um problema que cada vez mais organizações estão enfrentando, pois os agentes de ameaças desejam roubar cartões-presente, acessar a compra com um clique e dominar as vendas exageradas para comprar e revender o inventário. Como vimos através desta análise, o ritmo e o vigor estão em ascensão. Todas as organizações que possuem um aplicativo autenticado devem considerar o monitoramento para ATO e criar mitigações para garantir que a satisfação de seus clientes permaneça alta.

Fonte: https://threatpost.com/

Compartilhe

Facebook
Twitter
Pinterest
LinkedIn
Tags: Account_takeOver_attack

Continue Reading

Previous Walmart disseca novo ransomware ‘Sugar’
Next Quem plantou a semente do Ransomware ALPHV/BlackCat Ransomware ?

Matérias Relacionadas

  • NOTÍCIAS EM GERAL

Nytheon AI Tool está ganhando tração em forums de Hacking

13 de junho de 2025
  • NOTÍCIAS EM GERAL

Google lança duas novas ferramentas de IA para detectar golpes conversacionais em dispositivos Android

6 de março de 2025
  • NOTÍCIAS EM GERAL

Google corrige falha zero-day no kernel do Android

4 de fevereiro de 2025

Buscar

RECENTES

  • Escritórios do governo na Carolina do Norte, Geórgia, sofrem ataques cibernéticos
  • Nytheon AI Tool está ganhando tração em forums de Hacking
  • Nova Vulnerabilidade 0day de Injection no Salesforce SOQL Expõe Milhões de Implantações
  • Vulnerabilidade crítica no servidor MCP do GitHub permite acesso não autorizado a repositórios privados
  • Suposto 0-Day da Fortinet está à venda em cantos obscuros da web

Inscreva-se em nosso newsletter:

Tags

0day android apt attack bitcoin blackhat breaching bug cisco cryptohack cyberattack cybercrime cyberdefense cybernews cybersec cybersecurity cybersecutiynews cyberwar dataleak ddos dpo emotet exploit facebook_leak hack hacked hackers hacking iot leak leaked malware microsoft microsoft_hack nist2 phishing ransomware scam segurança cibernetica segurança cibernética sonicwallbug uk violações whatsapp whitehat

Veja mais..

  • INCIDENTES

Escritórios do governo na Carolina do Norte, Geórgia, sofrem ataques cibernéticos

16 de junho de 2025
  • NOTÍCIAS EM GERAL

Nytheon AI Tool está ganhando tração em forums de Hacking

13 de junho de 2025
  • CYBERSEC GERAL

Nova Vulnerabilidade 0day de Injection no Salesforce SOQL Expõe Milhões de Implantações

9 de junho de 2025
  • ALERTAS

Vulnerabilidade crítica no servidor MCP do GitHub permite acesso não autorizado a repositórios privados

27 de maio de 2025
  • ALERTAS
  • AMEAÇAS ATUAIS

Suposto 0-Day da Fortinet está à venda em cantos obscuros da web

14 de abril de 2025
  • Newsletter
  • Contato
  • Quem Somos
  • Política de privacidade
Copyright © Plugged Ninja - All rights reserved. | CoverNews by AF themes.
Gerenciar o consentimento
Para fornecer as melhores experiências, usamos tecnologias como cookies para armazenar e/ou acessar informações do dispositivo. O consentimento para essas tecnologias nos permitirá processar dados como comportamento de navegação ou IDs exclusivos neste site. Não consentir ou retirar o consentimento pode afetar negativamente certos recursos e funções.
Funcional Sempre ativo
O armazenamento ou acesso técnico é estritamente necessário para a finalidade legítima de permitir a utilização de um serviço específico explicitamente solicitado pelo assinante ou utilizador, ou com a finalidade exclusiva de efetuar a transmissão de uma comunicação através de uma rede de comunicações eletrónicas.
Preferências
O armazenamento ou acesso técnico é necessário para o propósito legítimo de armazenar preferências que não são solicitadas pelo assinante ou usuário.
Estatísticas
O armazenamento ou acesso técnico que é usado exclusivamente para fins estatísticos. O armazenamento técnico ou acesso que é usado exclusivamente para fins estatísticos anônimos. Sem uma intimação, conformidade voluntária por parte de seu provedor de serviços de Internet ou registros adicionais de terceiros, as informações armazenadas ou recuperadas apenas para esse fim geralmente não podem ser usadas para identificá-lo.
Marketing
O armazenamento ou acesso técnico é necessário para criar perfis de usuário para enviar publicidade ou para rastrear o usuário em um site ou em vários sites para fins de marketing semelhantes.
Gerenciar opções Gerenciar serviços Manage {vendor_count} vendors Leia mais sobre esses propósitos
Ver preferências
{title} {title} {title}

Este site utiliza cookies para proporcionar uma melhor experiencia ao usuário.

Você pode saber mais sobre os cookies e desativa-los em

 

PLUGGED NINJA
Informações de privacidade

Este site usa cookies para que possamos oferecer a melhor experiência de usuário possível. As informações dos cookies são armazenadas em seu navegador e executam funções como reconhecê-lo quando você retorna ao nosso site e ajudar nossa equipe a entender quais seções do site você considera mais interessantes e úteis.

Somente cookies necessários.
O cookie estritamente necessário deve estar sempre ativado para que possamos salvar suas preferências de configuração de cookies.

Se você desabilitar este cookie, não poderemos salvar suas preferências. Isso significa que toda vez que você visitar este site, precisará habilitar ou desabilitar os cookies novamente.