Quando falamos de proteção e prevenção em nossa vida digital, nos enfocamos em ameaças como ransomware, malware em geral ou phishing, entre outras, e muitas vezes essas formas de ataque usam credenciais previamente roubadas por cibercriminosos em outros ataques.

Tendo essas informações em suas mãos, os criminosos ganham acesso a dados confidenciais e vitais para a segurança dos sistemas e podem cometer desde fraudes financeiras, roubando a identidade de indivíduos ou instituições conhecidas e cometendo golpes em seu nome, até se infiltrar nos sistemas de corporações, empresas, órgãos estatais e roubar informações privilegiadas.

Por esses motivos, não é de surpreender que o mercado ilegal de credenciais roubadas esteja em alta e, de acordo com um relatório de vazamento de dados de 2023 do site especializado Verizon, mais da metade de todos os crimes de identidade teve a mesma origem... Sim, a de senhas comprometidas. Além disso, segundo o mesmo estudo, o uso de credenciais de acesso privilegiado para se infiltrar e se esconder no tráfego normal do sistema sem ser detectado aumentou 3% em apenas um ano.

São muitas as frentes a serem abordadas para evitar infecções e nos proteger: desde a exploração de vulnerabilidades, tanto as zero-day quanto as mais antigas, mas ainda negligenciadas; a desatualização dos sistemas; até golpes de engenharia social e phishing que buscam obter nossos dados confidenciais e privados.

A seguir, veremos as principais maneiras pelas quais os cibercriminosos podem obter essas informações vitais do sistema, que sempre devem ser protegidas ao máximo.

Como os cibercriminosos roubam nossas credenciais?

As principais maneiras pelas quais os cibercriminosos conseguem, ou tentam, obter credenciais (senhas, PINs, respostas a perguntas secretas etc.) são:

Phishing e engenharia social

No phishing, os criminosos se fazem passar por amigos, familiares ou órgãos públicos em um e-mail ou outro meio de comunicação para induzir o usuário a baixar um arquivo de malware que rouba informações ou a inserir voluntariamente informações confidenciais em um site falso que eles controlam.

É importante sempre verificar a veracidade da fonte de tais mensagens, especialmente se elas contiverem uma mensagem urgente que exija ação imediata.

Ataques de força bruta

Os ataques de força bruta são técnicas usadas por cibercriminosos para testar combinações de senhas e descobrir as credenciais legítimas da vítima.

Por exemplo, por meio do preenchimento de credenciais, os invasores despejam grandes volumes de combinações de nome de usuário e senha vazadas anteriormente em um software automatizado que as testará em vários sites na esperança de encontrar uma correspondência.

Outro tipo semelhante de ataque de força bruta é o password spraying: o software automatizado tenta senhas de uma lista de senhas comuns até encontrar uma legítima.

As senhas fracas, fáceis de lembrar ou que estão entre as mais comuns facilitam o uso dessas técnicas.

Vazamentos de dados

Recentemente, analisamos os muitos casos de vazamentos de dados que são outra fonte de cibercrime para obter acesso e a troca de credenciais em fóruns clandestinos para uso em vários serviços por outros cibercriminosos.

Malware Infostealer

Esse é um tipo de malware cujo principal objetivo é roubar informações do computador infectado e enviá-las aos criminosos. Embora seu foco principal seja roubar credenciais armazenadas no navegador ou espaços de salvamento temporários e histórico, ele também pode ter funções adicionais, como carteiras de criptomoedas.

Existem diversas variedades de malware para roubo de informações, sendo que alguns dos mais comuns são projetados para registrar as teclas digitadas, como os keyloggers, ou fazer capturas de tela do dispositivo afetado e enviá-las aos invasores.

Os infostealers ativos, como RedLine Stealer, Raccon Stealer, Vidar, Taurus ou AZORult, são frequentemente distribuídos em mercados clandestinos na dark web e custam pouco dinheiro, facilitando o uso por outros criminosos em suas campanhas.

Esse tipo de malware foi até mesmo distribuído em campanhas via YouTube, com os criminosos incluindo links falsos na descrição de vídeos sobre cracks de software, fraudes em videogames ou criptomoedas, entre outros tópicos.

Conclusão

O gerenciamento de credenciais deve ser a chave dessas estratégias de proteção, da mesma forma que manter os dispositivos atualizados, ficar a par dos novos ataques e táticas dos cibercriminosos ou saber como reconhecer uma tentativa de phishing é fundamental para nossa segurança digital.

Senhas fortes e armazenadas com segurança, como o uso de gerenciadores de senhas, e a ativação de fatores de autenticação adicionais são práticas vitais para manter suas credenciais fora das mãos dos cibercriminosos, que, como vimos, estão mais do que interessados em obtê-las.