O que está causando o aumento nos ataques de invasão de conta no varejo?

Shutterstock / Jakub Krechowicz
Ataques de controle de conta sequestram contas de usuários para os criminosos &’ finalidades. Todas as contas estão em risco, mas os ataques contra contas de varejo aumentaram recentemente. O que está por trás dessa segmentação seletiva?
Varejo sob ataque
Um relatório de 2020 da Akamai, a rede de distribuição de conteúdo e provedor de segurança cibernética, afirma que os ataques de controle de conta (ATO) aumentaram no setor de varejo em mais de 40 por cento. Eles dizem que 60 por cento dos ataques de preenchimento de credenciais nos últimos 24 meses foram direcionados a empresas de varejo, hotelaria e viagens. Por uma margem enorme — surpreendentes 90 por cento desses ataques — o varejo está arcando com o peso desta ofensiva cibernética.
Esses números se correlacionam com as descobertas da Ravelin, uma empresa de detecção e previsão de fraudes com forte interesse no varejo. Ravelin divulgou um relatório em 2020 concentrando-se em comerciantes online e e-commerce. O relatório revelou que 45 por cento dos varejistas online estão vendo ataques ATO mais frequentes e que esse tipo de fraude é agora o maior risco de fraude.
A pandemia global COVID-19 desempenhou um papel na atenção indesejada dos cibercriminosos. Os períodos de bloqueio para ficar em casa e trabalhar em casa levaram a um aumento nas compras online. Era a única maneira de comprar a maioria dos itens, especialmente qualquer coisa categorizada como não crítica. Para alguns consumidores, foi a primeira incursão nas compras online. Os compradores online estabelecidos fizeram um número maior de compras, geralmente de fornecedores que não haviam usado anteriormente. Na verdade, 2020 viu níveis recordes de comércio online.
RELACIONADO: Roubo de identidade - Por que as empresas estão sendo visadas
Vítimas de seu próprio sucesso
Mais de 50% dos entrevistados no relatório de Ravelin tiveram um impacto positivo ou muito positivo nas vendas por causa da pandemia. Mais clientes e mais usuários é uma coisa boa, claro, mas vem com alguma bagagem. Novos usuários que estão começando a entrar no comércio eletrônico pela primeira vez e usuários antigos com muitas contas para lidar com as duas tendem a usar senhas fracas.
Senhas fracas são facilmente quebradas por softwares de ataque de força bruta cada vez mais inteligente. Esses pacotes não estão mais restritos a percorrer uma longa lista de palavras do dicionário e testá-las uma por uma como senhas. Eles podem combinar palavras com números e datas e entendem todas as substituições comuns de números e letras.
Eles também podem usar as listas de senhas violadas de outros sites. Se uma senha que você usa está nessa lista — quer venha de uma de suas contas ou da conta de outra pessoa que usa a mesma senha — o software de recheio de credenciais pode fazer login como se foi você.
As credenciais de login também podem ser coletadas por ataques de phishing ou outros métodos baseados em engenharia social, que os novos usuários são mais propensos a aceitar como genuínos e cair. Portanto, quanto mais usuários você tiver, mais provável será que alguns deles sejam vítimas de um ataque de phishing.
Como contas comprometidas são monetizadas
Os cibercriminosos raramente fazem o que fazem para se divertir. Como todos os criminosos, eles buscam lucrar com suas atividades. Eles precisam monetizar os ataques para ganhar dinheiro com eles. Uma conta comprometida oferece muitas opções. Uma conta corporativa comprometida pode ser usada para montar campanhas de phishing, exfiltrar informações privadas ou confidenciais da empresa ou usar a conta de e-mail comercial associada para conduzir diferentes tipos de fraude.
Uma conta de usuário comprometida em uma plataforma de varejo é muito diferente, mas ainda há muitas maneiras de o agente da ameaça gerar lucro.
- Venda de credenciais: Eles podem vender os detalhes da conta violada na Dark Web. Eles vão vendê-lo como uma conta verificada. Isso significa que eles têm provas, geralmente uma captura de tela, que mostram que eles conseguiram fazer login nessa conta usando as credenciais que estão vendendo.
- Fazer pedidos fraudulentos: eles podem fazer pedidos de mercadorias usando o crédito armazenado detalhes do cartão, pontos de fidelidade ou uso de linhas de crédito que podem ter sido estendidas a essa conta.
- Vender dados pessoais: eles podem extrair todas as informações contidas no perfil do usuário &’ — endereço, detalhes de contato e detalhes do cartão de pagamento — e vender esse pacote de informações na Dark Web.
- Usar detalhes do cartão roubado: anexar detalhes do cartão de crédito roubado a uma conta comprometida permite que o cibercriminoso use o cartão para compras sob a camuflagem da conta do usuário genuíno.
- Clonar a conta: um agente de ameaça pode excluir a conta comprometida e criar uma nova conta usando os detalhes extraídos do original. Isso lhes dá controle total da nova conta. A nova conta terá uma ID de usuário e uma ID de conta diferentes, tornando difícil para o usuário original e o suporte técnico do varejista localizar e bloquear a conta clonada.
Se o ator da ameaça for fazer compras fraudulentas, provavelmente alterará a senha para bloquear o usuário genuíno. Isso os impede de ver exatamente o que está acontecendo em sua conta e requer um processo de verificação muitas vezes demorado com o suporte técnico do varejista para obter a redefinição de senha.
Se os agentes da ameaça venderem os detalhes de login da conta ou as informações pessoais do usuário, eles não farão pedidos ou farão alterações nos detalhes da conta. Eles não querem alertar o usuário que sua conta foi comprometida.
Às vezes, os criminosos mudam apenas o endereço de entrega e o número do celular de contato. Isso ocorre porque eles não querem que a mercadoria vá para o endereço do proprietário da conta real e porque o número do celular costuma ser fornecido ao motorista da entrega. O motorista o usará para pedir direções se não conseguir encontrar o endereço e o sistema de varejo enviará alertas de texto SMS para o telefone conforme o pedido é processado pelo sistema.
O que os varejistas podem fazer
Essas etapas ajudarão a protegê-lo contra ataques ATO.
- Enumere os tipos de conta: sempre, comece quantificando o que você precisa proteger. Todos os tipos de conta que você fornece devem ser identificados e categorizados. Os riscos associados aos diferentes tipos de conta podem variar de conta para conta. Planos e respostas que podem mitigar o risco devem ser criados. Capture os departamentos e equipes e outras partes interessadas que estão investidas nos diferentes tipos de conta.
- Reconhecer possíveis indicadores de ataque: Isso requer pensamento conjunto por parte das partes interessadas e pode exigir treinamento complementar para a equipe técnica. Por exemplo, muitas tentativas de login em uma conta podem indicar que a conta está sendo direcionada. Pode ser que o usuário tenha esquecido a senha, mas pode ser um ataque genuíno. De acordo com o tipo de conta e o risco identificado associado a uma conta comprometida desse tipo, a resposta apropriada deve ser executada. Isso pode ser tão simples quanto bloquear a conta e entrar em contato com o proprietário da conta.
- Definir limites de tentativas de login: restringe o número de tentativas de login com falha que podem ser feitas antes que a conta seja bloqueada e um aviso seja gerado.
- Adote soluções técnicas: considere sistemas como Sistemas de detecção de intrusão, que podem automatizar a detecção de indicadores de ataque, executar ações corretivas e enviar alertas para sua equipe de segurança ou fraude.
- Autenticação de dois fatores: a autenticação de dois fatores (2FA) é uma maneira robusta de proteger contas. Exige que o usuário saiba seu ID e senha e tenha algum outro item em sua posse, geralmente um aplicativo de autenticação em seu smartphone. A autenticação de dois fatores deve ser usada sempre que possível.
- Eduque os usuários: crie e envie e-mails informativos aos usuários. Cubra tópicos como as ameaças atuais, as tendências de fraude mais recentes e o curso de ação que eles devem tomar se acharem que sua conta está comprometida ou sob ataque. Você também pode usar esses e-mails de serviço para tentar evitar a ciberfricção — a resposta que você recebe quando uma melhoria de segurança altera um fluxo de trabalho ou introduz uma etapa extra. Por exemplo, autenticação de dois fatores. Você precisa planejar como promoverá o novo requisito de segurança para que seja compreendido e adotado por sua base de usuários. Se os usuários não o adotarem e usarem, você também pode não fornecê-lo.
- Instalar software de prevenção de fraude: há defesas de software disponíveis que podem reconhecer padrões de comportamento suspeitos e bloquear contas antes que um invasor possa cometer qualquer dano.
Não se esqueça do básico. Devem continuar as auditorias anuais de segurança, análises de políticas e orientações, ensaios de planos de incidentes, testes de penetração e treinamento de conscientização da equipe.
Nenhum comentário