Semalt: os truques mais sofisticados usados pelos cibercriminosos para obter acesso à sua conta de e-mail

É 2017 e a ameaça de alguém assumir sua conta de e-mail é real. Muito real. Alguém neste momento está sendo enganado em entregar o acesso de seus emails a um estranho. Em outras palavras, os invasores estão comprometendo as contas do Yahoo Mail, Gmail e Hotmail com um pouco de engenharia social e uma mensagem de texto.

Ivan Konovalov, gerente de sucesso do cliente Semalt , afirma que os golpes mais eficazes são muito fáceis de executar. Tomemos o exemplo de um trapaceiro que se veste de policial. Se ele ou ela o parasse e ordenasse que você saísse do carro e entregasse as chaves, você recusaria? Claro que não. A pessoa média faria isso sem fazer uma pergunta. Não é de surpreender que a representação de um policial seja uma das ofensas mais graves em todo o mundo. O golpe da polícia tem duas coisas a seu favor: é simples e as pessoas tendem a confiar em figuras de autoridade. Essas são as qualidades que os cibercriminosos usam.

Ultimamente, surgiu uma tendência. É um golpe de phishing direcionado a usuários móveis. O objetivo desse golpe é obter acesso à sua conta de email. É um ataque simples de engenharia social, pelo qual milhões de pessoas estão se apaixonando.

Um hacker (bandido) só precisa saber seu endereço de e-mail e número de telefone. Surpreendentemente, estes são fáceis de obter. Eles aproveitam o sistema de autenticação de duas camadas oferecido pela maioria dos provedores de serviços de email. Esse sistema permite que os usuários redefinam suas senhas enviando um código ou link para seu número de celular.

Um exemplo clássico do golpe em ação: aquisição da conta do Gmail

Nesse caso, existem duas partes: Anne (proprietária da conta do Gmail) e Dan (o bandido). Anne opta por registrar seu número no Gmail para que, sempre que ela for bloqueada, um código de verificação seja enviado ao seu número de celular. Dan, por outro lado, perseguiu Anne e conhece seu número de celular (talvez de sua conta de mídia social ou de qualquer outro lugar online).

O bandido (Dan) quer obter acesso à conta do Gmail de Anne. Ele sabe o nome de usuário dela, mas não a senha. Ele digita o nome de usuário e clica em 'preciso de ajuda' depois de adivinhar uma senha. Ele clica em "Não me lembro da minha senha" e digita o endereço de e-mail de Anne seguido de uma verificação no meu telefone. Um código de verificação de seis dígitos é enviado para o número de Anne. Dan envia uma mensagem de texto para Anne alegando que ele é um técnico do Google e que eles notaram atividades incomuns na conta. Ele pede que ela encaminhe o código de verificação para que eles resolvam o problema. Anne acredita que isso é legítimo, encaminha o código de verificação. Dan usa esse código para obter acesso à sua conta.

Quando o Dan obtém acesso à conta, ele pode fazer qualquer coisa, incluindo redefinir a senha e alterar a opção de recuperação. Essa é uma aquisição completa. O que se segue a seguir é insondável. Para se proteger desse esquema, nunca forneça códigos de verificação a ninguém. De fato, se você não solicitou o mesmo, observe que alguém não é bom.