No entanto, o sequestro de conversas é um tipo avançado de ataque de phishing em que os fraudadores usam conversas já existentes para espalhar malware ou extrair dinheiro das vítimas.
Esses ataques tendem a ser muito mais eficazes porque a mensagem vem como parte de uma cadeia de e-mail em andamento, então não parece tão suspeito quanto um e-mail inesperado vindo do nada e pedindo para você pagar uma fatura ou baixar um anexo para visualizar documentos supostamente importantes.
Embora os ataques de sequestro de conversas sejam muito menos comuns do que os ataques de phishing comuns, eles ainda acontecem milhares de vezes todos os meses.
A análise do Strong The One revela que os ataques de sequestro de conversas mais que dobraram em 2021, passando de 5.106 no primeiro trimestre de 2021 para 12.606 no quarto trimestre de 2021, representando um crescimento de 147% no período. Os dados para a análise dos ataques de sequestro de conversas foram fornecidos pelo Avance Network líder mundial em segurança online.
Curiosamente, o aumento mais dramático aconteceu do primeiro trimestre de 2021 ao segundo trimestre de 2021, onde o volume de ataques aumentou 101% em um trimestre.
O volume de ataques continuou a aumentar ao longo do ano, mas a um ritmo muito mais lento.
Olhando para o volume de ataques de outro ângulo, as empresas em todo o mundo encontraram uma média de 137 ataques de sequestro de conversas por dia no quarto trimestre de 2021.
Além da eficácia, a tendência ascendente em ataques avançados de phishing também é estimulada por inúmeras violações de dados nos últimos anos. Em resumo, os hackers usam credenciais de login comprometidas de violações de dados para acessar endereços de e-mail mal protegidos e, em seguida, realizar ataques de seqüestro de conversas.
Maneiras de parar o sequestro de conversas
É significativamente mais difícil detectar o sequestro de conversas do que ataques regulares de phishing.
Quando os fraudadores acessam o endereço de e-mail de alguém dentro da organização é quase impossível evitar algum tipo de prejuízo, seja financeiro ou interrupção das atividades.
Por sua vez, as empresas devem se concentrar na prevenção desses tipos de ataques, em vez de pensar em como podem mitigar os danos, caso aconteçam. A mitigação é uma estratégia importante, mas é uma preparação para o pior cenário que as empresas adequadamente protegidas não devem encontrar.
Em primeiro lugar, todos, sem exceção, devem configurar 2-FA (autenticação de 2 fatores) em todas as suas contas de e-mail, bem como em outras plataformas de comunicação que oferecem essa medida de segurança.
A 2-FA é de longe a maneira mais eficaz de impedir que os cibercriminosos usem credenciais comprometidas para acessar endereços de e-mail confidenciais.
Além disso, mesmo que você seja preguiçoso com o gerenciamento de senhas, o mínimo que você pode fazer é usar uma senha diferente para sua conta de e-mail, pois ela é a guardiã de todas as suas outras contas.
Se você vir atividades suspeitas em algumas de suas contas de mídia social, basta alterar a senha, mas se sua conta de e-mail principal for comprometida, os danos podem ser substanciais.