{"id":21166,"date":"2023-04-27T15:40:29","date_gmt":"2023-04-27T18:40:29","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=21166"},"modified":"2023-04-27T15:40:29","modified_gmt":"2023-04-27T18:40:29","slug":"what-is-conversation-hijacking","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/what-is-conversation-hijacking\/21166\/","title":{"rendered":"Sequestro de conversas e como lidar com isso"},"content":{"rendered":"<p>Ataques direcionados de e-mail n\u00e3o se limitam a phishing direcionado e <a href=\"https:\/\/www.kaspersky.com.br\/blog\/what-is-bec-attack\/14811\/\" target=\"_blank\" rel=\"noopener\">comprometimento de e-mail corporativo<\/a> (BEC, na sigla em ingl\u00eas). Outra amea\u00e7a s\u00e9ria \u00e9 o sequestro de conversas. Em resumo, este \u00e9 um esquema por meio do qual os cibercriminosos se infiltram em uma conversa de e-mail de neg\u00f3cios e se fazem passar por um dos participantes. Este post analisa como esses ataques funcionam e o que fazer para minimizar as chances de sucesso.<\/p>\n<h2>Como os cibercriminosos conseguem acessar suas correspond\u00eancias online?<\/h2>\n<p>Para se inserir em uma conversa de e-mail privada, os cibercriminosos precisam de alguma forma ter acesso \u00e0 caixa de correio ou, pelo menos, ao arquivo de mensagens. Existem v\u00e1rios truques que podem ser usados para isso.<\/p>\n<p>O mais \u00f3bvio \u00e9 hackear a caixa de correio. Para servi\u00e7os em nuvem, descobrir senhas na for\u00e7a bruta \u00e9 o m\u00e9todo escolhido: os cibercriminosos procuram senhas associadas a um determinado endere\u00e7o de e-mail em vazamentos de servi\u00e7os online e tentam us\u00e1-las em contas de e-mail corporativas. \u00c9 por isso que \u00e9 importante, em primeiro lugar, n\u00e3o usar as mesmas credenciais para diferentes servi\u00e7os e, em segundo lugar, n\u00e3o fornecer um endere\u00e7o de e-mail corporativo ao se registrar em sites n\u00e3o relacionados ao trabalho. Um m\u00e9todo alternativo \u00e9 acessar e-mails por meio de vulnerabilidades no software do servidor.<\/p>\n<p>Os criminosos raramente permanecem no controle de um endere\u00e7o de e-mail corporativo por muito tempo, mas geralmente t\u00eam tempo suficiente para baixar o arquivo de mensagens. \u00c0s vezes, eles criam regras de encaminhamento nas configura\u00e7\u00f5es para receber os e-mails que chegam na caixa de correio em tempo real. Assim, eles podem apenas ler as mensagens e n\u00e3o enviar nenhuma. Se pudessem enviar, provavelmente tentariam realizar um ataque BEC.<\/p>\n<p>Outra op\u00e7\u00e3o \u00e9 o malware. Recentemente, nossos especialistas <a href=\"https:\/\/www.kaspersky.com.br\/blog\/qbot-pdf-mailout\/21139\/\" target=\"_blank\" rel=\"noopener\">descobriram uma campanha massiva de sequestro de conversas<\/a> destinada a infectar computadores com o trojan QBot. Os e-mails nos quais os cibercriminosos plantaram sua carga maliciosa provavelmente vieram de v\u00edtimas anteriores do mesmo malware QBot (que pode acessar arquivos de mensagens locais).<\/p>\n<p>Mas os autointitulados hackers ou operadores de malware n\u00e3o necessariamente adotam a t\u00e9cnica de sequestrar conversas \u2013 \u00e0s vezes, arquivos de mensagens s\u00e3o vendidos na dark web e usados por outros golpistas.<\/p>\n<h2>Como funciona o sequestro de conversa\u00e7\u00f5es?<\/h2>\n<p>Os cibercriminosos vasculham arquivos de mensagens em busca de e-mails entre v\u00e1rias empresas (parceiros, contratados, fornecedores etc.). As datas n\u00e3o importam \u2013 os golpistas podem retomar conversas muito antigas. Depois de encontrar uma troca de e-mails adequada, eles escrevem para uma das partes envolvidas, se passando por outra parte. O objetivo \u00e9 enganar a pessoa do outro lado a fazer algo exigido pelos cibercriminosos. Antes de come\u00e7ar, eles \u00e0s vezes trocam algumas mensagens apenas para reduzir a vigil\u00e2ncia do alvo.<\/p>\n<p>Como o sequestro de conversas \u00e9 um ataque direcionado, ele muitas vezes usa um dom\u00ednio semelhante; ou seja, um dom\u00ednio visualmente muito pr\u00f3ximo ao de um dos participantes, mas com alguma pequena inconsist\u00eancia \u2013 digamos, um dom\u00ednio de n\u00edvel superior diferente, uma letra extra ou um s\u00edmbolo substitu\u00eddo por um semelhante.<\/p>\n<div id=\"attachment_21170\" style=\"width: 498px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-21170\" class=\"wp-image-21170 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2023\/04\/27153344\/what-is-conversation-hijacking-letter.jpg\" alt='Os e-mails dos atacantes: a letra \"n\" aparece em vez de \"m\" no nome do dom\u00ednio.' width=\"488\" height=\"468\"><p id=\"caption-attachment-21170\" class=\"wp-caption-text\">Os e-mails dos atacantes: a letra \u201cn\u201d aparece em vez de \u201cm\u201d no nome do dom\u00ednio.<\/p><\/div>\n<h2>Para que \u00e9 usado o sequestro de conversa\u00e7\u00f5es?<\/h2>\n<p>Os objetivos do sequestro de conversas geralmente s\u00e3o bastante banais: roubar credenciais de login para obter acesso a algum recurso, enganar a v\u00edtima para enviar dinheiro para a conta dos atacantes ou fazer com que a v\u00edtima abra um anexo malicioso ou siga um link para um site infectado.<\/p>\n<h2>Como se proteger contra o sequestro de conversas?<\/h2>\n<p>A principal amea\u00e7a que o sequestro de conversa\u00e7\u00f5es representa \u00e9 que esses e-mails s\u00e3o bastante dif\u00edceis de detectar automaticamente. Felizmente, nosso arsenal inclui o <a href=\"https:\/\/www.kaspersky.com.br\/small-business-security?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b__wpplaceholder____ksos___\" target=\"_blank\" rel=\"noopener\">Kaspersky Security for Microsoft Office 365<\/a>, uma solu\u00e7\u00e3o que detecta tentativas de participar furtivamente de conversas de outras pessoas. Para mitigar ainda mais os riscos tanto para voc\u00ea quanto para seus parceiros de neg\u00f3cios, recomendamos:<\/p>\n<ul>\n<li><a href=\"https:\/\/www.kaspersky.com.br\/small-to-medium-business-security?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Proteger os dispositivos dos funcion\u00e1rios<\/a>para dificultar o roubo de arquivos de mensagens.<\/li>\n<li>Usar senhas exclusivas para contas de e-mail de corporativo.<\/li>\n<li>Minimizar o n\u00famero de servi\u00e7os externos registrados em endere\u00e7os de e-mail de trabalho<\/li>\n<li>Mudar a senha ap\u00f3s um incidente de e-mail e verificar se h\u00e1 regras de encaminhamento indesejadas nas configura\u00e7\u00f5es.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-gartner\"><input type=\"hidden\" class=\"placeholder_for_banner\" data-cat_id=\"kesb-gartner\" value=\"9962\">\n","protected":false},"excerpt":{"rendered":"<p>Cibercriminosos podem acessar os e-mails das pessoas com quem voc\u00ea est\u00e1 em contato e tentar sequestrar suas conversas.<\/p>\n","protected":false},"author":2598,"featured_media":21169,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1119,1655],"tags":[1489,2065,1125],"class_list":{"0":"post-21166","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-ataques-direcionados","10":"tag-bec","11":"tag-e-mail"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/what-is-conversation-hijacking\/21166\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/what-is-conversation-hijacking\/25567\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/what-is-conversation-hijacking\/20986\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/what-is-conversation-hijacking\/28196\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/what-is-conversation-hijacking\/25865\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/what-is-conversation-hijacking\/26246\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/what-is-conversation-hijacking\/28734\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/what-is-conversation-hijacking\/35187\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/what-is-conversation-hijacking\/48010\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/what-is-conversation-hijacking\/20490\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/what-is-conversation-hijacking\/30059\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/what-is-conversation-hijacking\/26180\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/what-is-conversation-hijacking\/31872\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/what-is-conversation-hijacking\/31556\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/e-mail\/","name":"e-mail"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/21166","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2598"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=21166"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/21166\/revisions"}],"predecessor-version":[{"id":21168,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/21166\/revisions\/21168"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/21169"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=21166"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=21166"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=21166"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}