Notícias

Invasão de dados de companhias aéreas tem como alvo programas de fidelidade

Ainda não é certo se uma violação recente que expôs os dados do programa de fidelidade de várias operadoras dentro das alianças Oneworld e Star levará a uma nova onda de invasões e aquisições de contas de programas de passageiro frequente.

Mas os especialistas em prevenção de fraudes em comércio eletrônico concordam que o ataque é apenas a prova mais recente de que a pandemia fez pouco para suprimir o interesse dos fraudadores por pontos de fidelidade. 

“É um sinal do que está por vir”, disse Stuart Barwood, diretor de estratégia global de companhias aéreas da empresa de prevenção de fraudes Forter. “No mínimo, vai piorar, porque esses programas de fidelidade estão se abrindo para mais parcerias.”

O ataque, que se tornou público no início deste mês, tinha como alvo servidores nos quais a empresa de tecnologia SITA armazena dados para seu Horizon Passenger Service System. United, American , Lufthansa, Finnair e Singapore Airlines são apenas algumas das operadoras Oneworld e Star Alliance cujos clientes foram expostos.

Cerca de 50 companhias aéreas usam o SITA Horizon, de acordo com Barwood, mas a violação foi capaz de filtrar as operadoras que não usam o Horizon porque as companhias aéreas dentro de alianças compartilham informações de passageiro frequente para que possam fornecer privilégios de fidelidade recíprocos.

O número de contas expostas foi volumoso. A Lufthansa, por exemplo, disse que 1,35 milhão de membros do Miles and More foram afetados pela violação. No entanto, entre as operadoras afetadas, a violação parece ter exposto apenas nomes, números de contas e níveis de status. As informações mais confidenciais, principalmente senhas e e-mails, não foram expostas.

Após o ataque, as companhias aéreas garantiram aos clientes que suas contas permaneceram seguras. As operadoras disseram aos membros do programa de fidelidade que é uma boa prática redefinir as senhas periodicamente, mas que fazer isso neste caso não era estritamente necessário.

Chris Staab, cofundador da Loyalty Security Association (LSA), com sede no Reino Unido, concorda que os danos desse ataque são limitados. “Eles não conseguiram os dados que procuravam”, disse ele.

Mas Barwood disse que os fraudadores sem dúvida já estão trabalhando para colocar os dados em uso, vinculando-os a outras violações do programa de fidelidade. Essa pesquisa tem uma grande chance de dar frutos, já que as pessoas geralmente usam senhas iguais ou semelhantes para várias contas e porque os malfeitores não têm falta de violações de dados para trabalhar. Uma pesquisa feita no verão passado pela empresa de proteção de risco digital Digital Shadows encontrou mais de 15 bilhões de registros roubados nos mercados criminosos da dark web. Forter estima que aproximadamente 10% deles estão relacionados a viagens, incluindo pontos de fidelidade, recompensas de fidelidade e combinações de nome de usuário e senha, disse Daniel Shkedi, gerente sênior de marketing de produto da empresa. 

Vislumbres mais recentes nos mercados da dark web fornecem exemplos alarmantes da vulnerabilidade das contas de fidelidade. Em um único mercado, Shkedi viu pontos de 32 programas de fidelidade de companhias aéreas postados para venda. Os cartões-presente eletrônicos de companhias aéreas e hotéis também são fáceis de encontrar.

Em uma apresentação feita pela LSA no mês passado, Kevin Lee, arquiteto de confiança e segurança da empresa de segurança digital Sift, mostrou um mercado no qual 34.000 contas de fidelidade Southwest estavam à venda, juntamente com 24.000 contas British Airways, 17.000 contas Accor Hotels, 7.000 contas Hilton e 171.000 contas Choice Hotels.

Lee estimou que 1 em 300 tentativas de login em programas de fidelidade são tentativas de aquisição de conta. Programas em companhias aéreas e hotéis estão entre os mais comuns de sucesso.

A LSA, por sua vez, estima que 1% dos resgates de pontos de companhias aéreas em todo o mundo são fraudulentos.

A aquisição de contas tem uma trajetória de crescimento maior do que a fraude de pagamento, disse Lee.

“A razão é que mais pessoas estão colocando muitos dados confidenciais ou de alta qualidade sobre si mesmas ou sobre suas credenciais online”, explicou ele. Além disso, as informações são interconectadas, de modo que a invasão de contas pode gerar fraude de pagamento. 

Shkedi disse que ainda não viu os pontos e contas das companhias aéreas à venda na dark web que possam ser vinculados especificamente à recente violação da SITA. Mas ele disse que durante o curso da pandemia, houve um aumento na quantidade de dados de contas de fidelidade disponíveis para os fraudadores.

Os fraudadores, disse Staab, provavelmente estão acumulando contas de viagens roubadas até que a recuperação se materialize, na esperança de que sejam mais valiosas naquele momento.

“Há muitas evidências de que as tomadas de conta aumentaram, mas como o número de viagens é muito baixo, os fraudadores têm menos probabilidade de puxar o gatilho e realmente resgatar”, disse ele. “Então eles estão sentados nas contas.”

Para proteger suas contas, os membros do programa de fidelidade devem manter senhas distintas e atualizá-las rotineiramente, dizem os especialistas. Eles também devem controlar quantos pontos possuem e verificar periodicamente se os pontos não desapareceram. 

Artigos relacionados
Notícias

Turismo na Bahia cresceu 7,3% no primeiro trimestre

O volume das atividades turísticas na Bahia cresceu 7,3%, no primeiro trimestre de 2024, em relação ao mesmo período de…
Notícias

Número de voos em Canoas é ampliado de 49 para 87 frequências semanais

Com vistas a aumentar a conectividade aérea no Rio Grande do Sul após o fechamento do Aeroporto Salgado Filho, em…
Notícias

MTur tem mais de 200 vagas de qualificação com inscrições abertas

Em parceria com o Serviço Nacional de Aprendizagem Comercial do Paraná (SENAC-PR), o Ministério do Turismo está disponibilizando 223 vagas…

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *




Enter Captcha Here :