As 8 Maiores Violações de Senhas de 2018

Infelizmente, 2018 revelou que muitas empresas não estão preparadas para ataques cibernéticos e não podem proteger nossas informações pessoais, já que muitas violações maciças de dados que expuseram dados pertencentes a milhões de usuários em todo o mundo aconteceram no ano passado. No entanto, neste artigo, nos concentraremos apenas nas violações de senha que, entre outras informações confidenciais, expunham as senhas dos usuários e, portanto, poderiam ter comprometido suas contas. Naturalmente, se não podemos confiar em organizações para manter nossos dados seguros, cabe a nós mesmos proteger nossa privacidade. Naturalmente, mesmo se você tomar todas as precauções recomendadas, o risco de seus dados confidenciais serem comprometidos ainda está lá. A diferença é que, se você agir, poderá diminuir o risco de suas informações pessoais serem roubadas por hackers e uma das maneiras de fazer isso é configurar senhas exclusivas. Se você não tiver certeza de como criar senhas que protegeriam suas contas, juntamente com as informações armazenadas nelas, convidamos você a ler nosso artigo completo, pois, além disso, contaremos como proteger e reforçar as senhas.

Para começar, gostaríamos de apresentar as violações de senha mais significativas que ocorreram no ano passado. Entender como esses ataques ocorrem é necessário para entender o que pode ficar comprometido durante eles ou o que fazer se você for afetado por tais ataques. Assim, sem mais delongas, damos a você as 8 principais violações de senha de 2018.

1. MyFitnessPal

MyFitnessPal é usado por muitas pessoas que buscam receitas, motivação e outros meios para atingir seus objetivos de fitness. Infelizmente, os usuários do aplicativo descobriram que foram atingidos por uma violação de senha em 29 de março. Seus proprietários revelaram que é possível que o ataque tenha ocorrido no final de fevereiro , o que significa que levou cerca de um mês para a empresa perceber o que aconteceu. Algumas violações de dados levam meses, ou até mesmo anos, para serem descobertas , por isso não é tão ruim quanto parece. Especialmente, quando alguns dos dados roubados podem levar anos de decifração. Aparentemente, o MyFitnessPal está usando um robusto mecanismo de hashing de senha que torna quase impossível decodificar senhas protegidas por ele. Ainda assim, por segurança, os usuários são encorajados a substituir suas senhas . Dessa forma, mesmo que os cibercriminosos encontrem os meios para decifrar os dados com hash, isso se tornará inútil.

Além de senhas com hash, os cibercriminosos conseguiram obter endereços de e-mail e nomes de usuários de aproximadamente 150 milhões de usuários do aplicativo. Os especialistas em segurança cibernética aconselham manter um olho no conteúdo que os usuários podem receber por meio dos e-mails comprometidos. Talvez os invasores não consigam hackear a conta se ela tiver uma senha complexa, mas isso não impedirá o envio de e-mails de phishing para ela ou a venda do endereço para vários golpistas.

2. Quora

No final de 2018, cerca de 100 milhões de sites populares de perguntas e respostas do Quora, os usuários foram avisados sobre seus dados sendo invadidos. De acordo com a atualização de segurança da empresa, seus sistemas foram acessados por um terceiro mal-intencionado. Durante a violação da senha, os cibercriminosos por trás dela conseguiram roubar vários dados do usuário, por exemplo, nomes de usuários, endereços de e-mail, dados importados de redes vinculadas e senhas criptografadas.. Igual ao MyFitnessPal, o Quora está usando um algoritmo hash complexo que transforma todas as senhas de usuários armazenadas em seus sistemas em dados aleatórios. Para ser mais preciso, senhas com hash não podem ser lidas e precisam ser decifradas primeiro, mas no caso de um mecanismo de hashing forte (por exemplo, hashing com salga ) ser usado, torna-se desafiador e caro fazê-lo. Por outro lado, os usuários devem perceber que os hackers podem decifrar suas senhas sem descriptografá-las se forem fáceis de adivinhar. Significado, sabendo o seu nome de usuário, os atacantes poderiam tentar senhas de dicionário como pasword123 ou 123456 . É melhor não se arriscar com senhas fracas e substituir imediatamente as combinações comprometidas.

3. MyHeritage

Aqueles de vocês que já tentaram encontrar seus antepassados com a ajuda da plataforma de genealogia on-line conhecida como MyHeritage podem ter ouvido falar de uma violação de dados que foi descoberta em junho. Essa violação de senha afetou cerca de 92 milhões de usuários. A parte interessante é que a empresa aprendeu sobre o ataque não percebendo algo incomum em seus sistemas, mas ao encontrar acidentalmente um banco de dados chamado myheritage . Ele foi enviado aos proprietários da plataforma por um pesquisador de segurança cibernética que o localizou em um servidor privado, de propriedade de alguém de fora da organização. Além disso, a pesquisa revelou que o banco de dados continha endereços de e-mail e senhas com hash de todos os usuários que se registraram no MyHeritage até 26 de outubro de 2017. Felizmente, nenhuma informação de pagamento foi encontrada porque a empresa conta com serviços de terceiros para lidar com os pagamentos dos usuários . Quanto aos dados de DNA e árvores genealógicas, eles são seguros, assim como essas informações são mantidas em um servidor separado daquele que contém nomes de usuários e senhas criptografadas. Assim, os usuários devem simplesmente alterar suas senhas apenas no caso, e eles não devem ter nada com o que se preocupar. Você também pode ler mais sobre isso em nossa postagem no blog .

4. Chegg

A Chegg é uma empresa de tecnologia educacional com sede nos Estados Unidos. Ela é especializada em aluguel de livros on-line, tutoria on-line, correspondência de estágio e ajuda para trabalhos de casa. No entanto, parece que a organização pode precisar de ser educada tanto em suas práticas de segurança cibernética e comunicação. A quebra de senha que sofreu pode ter comprometido cerca de 40 milhões de contas. Os representantes da Chegg tomaram seu tempo para notificar o público e os usuários da plataforma sobre o incidente, pois segundo Phil Hill , um especialista em segurança cibernética, eles esperaram por uma semana após preencher o formulário da SEC . Além disso, a violação foi descoberta em 19 de setembro, o que pode acontecer meses após a violação da senha ocorrer, já que a pesquisa mostra que pode ter ocorrido em 29 de abril.. As informações obtidas incluem nomes, endereços de e-mail, endereços de envio, nomes de usuário e senhas criptografadas. Neste caso, não se sabe quão seguras as senhas roubadas podem ser, já que a empresa não diz qual algoritmo de hash foi usado para protegê-las.

5. SHEIN

Como você pode ver agora, os hackers roubam dados de onde quer que eles possam, e as lojas de roupas online não são uma exceção. Aqueles que gostam de fazer compras pela SHEIN, um varejista de moda popular nos Estados Unidos, aprenderam isso em 21 de setembro, quando a empresa notificou o público sobre uma violação de senha. Diz-se que o incidente ocorreu em junho. Além disso, o relatório da organização revelou que havia backdoors nos servidores SHEIN que permitiam que os cibercriminosos descartassem malware no sistema. Naturalmente, o software malicioso foi removido e o site está trabalhando com especialistas em segurança cibernética para evitar que algo assim aconteça no futuro. O número de contas comprometidas foi de cerca de 6,42 milhões. Parece que os invasores conseguiram obter os endereços de e-mail e as senhas criptografadas dos usuários. Dado que não é divulgado qual algoritmo de criptografia foi usado, seria sensato alterar a senha comprometida o mais rápido possível. Mais informações sobre o que aconteceu e o que os usuários afetados devem fazer podem ser encontradas neste artigo da FAQ .

6. Adidas

Outra empresa que chegou à lista é uma conhecida multinacional que projeta e fabrica sapatos, roupas e acessórios. A Adidas anunciou a descoberta de uma violação de dados que afetou usuários que compraram da adidas.com/US em 26 de junho. O anúncio não informou quantos usuários, em particular, foram afetados, mas de acordo com a CBS News , o porta-voz da organização estimou que poderia ter foram alguns milhões de usuários. Quanto aos dados que podem ter sido obtidos por cibercriminosos, diz-se que poderiam ter sido informações de contato, nomes de usuários e senhas criptografadas dos usuários. Todos os usuários afetados estavam sendo notificados sobre o incidente via e-mail. Mudar a senha comprometida é provavelmente o melhor curso de ação, já que a empresa não diz quão forte era o algoritmo de criptografia e se poderia ter protegido eficientemente as senhas dos usuários da adidas.com/US.

7. T-Mobile

A T-Mobile, operadora de rede sem fio dos Estados Unidos, também não estava preparada para ataques cibernéticos, pois sofreu uma violação de senha em 20 de agosto. Segundo especialistas da placa - mãe , representantes da empresa alegaram que o ataque afetou cerca de 2 milhões de usuários e que nenhuma senha foram comprometidos, embora mais tarde, o representante da organização admitiu que os hackers foram capazes de obter senhas criptografadas. Especialistas em segurança cibernética aconselham os usuários afetados pela violação a presumir que suas senhas já foram quebradas e mudá-las imediatamente, pois descobriram que a empresa usava um método de criptografia bastante fraco.. O anúncio da T-Mobile não incita os usuários a mudarem suas senhas, embora seja dito: “Lembre-se, é sempre uma boa idéia mudar regularmente as senhas das contas”. A declaração mencionada pode ser encontrada na seção FAQ. Queremos acrescentar que é igualmente importante saber como proteger e reforçar as senhas e discutiremos isso logo abaixo dessa lista.

8. MBM Company Inc.

A última organização em nossa lista comprometeu informações pertencentes a aproximadamente 1,3 milhão de usuários. A MBM Company Inc. é uma parceira do Walmart, que opera a joalheria Limoges. A empresa usou um bucket do Amazon S3 (Amazon Storage Service) configurado incorretamente, que criou uma oportunidade para os hackers violarem os sistemas da organização e roubarem as informações pessoais de seus clientes. O incidente foi relatado por especialistas em segurança cibernética da Kromtech , que descobriram um arquivo contendo nomes de usuários, endereços, códigos postais, números de telefone, endereços de e-mail, endereços IP e senhas. A descoberta mais chocante foi que as senhas eram em texto simples ou, para ser mais preciso, não eram criptografadas de forma alguma e podiam ser lidas com facilidade. Infelizmente, em tais casos, até mesmo saber como proteger e fortalecer senhas pode ser inútil.

Agora que apresentamos as violações de senha mais significativas de 2018, é hora de falar sobre como proteger sua privacidade e quais precauções você pode tomar para diminuir o dano que pode receber durante um incidente desse tipo. A primeira regra de ouro é não compartilhar informações pessoais como nomes, endereços de e-mail ou números de telefone com sites que não possam garantir a segurança dessas informações. Como saber se a empresa pode proteger sua privacidade? Recomendamos fazer uma pequena pesquisa sobre suas práticas de proteção de privacidade. Mesmo que a organização tenha sofrido uma violação de dados antes, isso não significa que ela não possa mais ser confiável.

Pelo contrário, algumas empresas valorizam sua reputação e fazem todo o possível para garantir que as informações de seus clientes nunca sejam comprometidas novamente. Em outras palavras, diz muito sobre como as empresas lidam com esses incidentes, se notificam seus usuários imediatamente, investem na contratação de especialistas e assim por diante. Caso você não saiba se a empresa lidará com suas informações com cuidado, não deverá usar seu endereço de e-mail principal e fornecer o mínimo de dados possível.

Outra coisa que você deve sempre ter em mente é que, se o seu endereço de e-mail ou número de telefone for comprometido, você deve monitorar o conteúdo recebido com e-mails ou mensagens de texto. Como você vê, se essas informações entrarem nas mãos dos hackers, não há como saber como elas poderiam ser usadas. Os cibercriminosos podem até vendê-los a várias partes e, como resultado, seu endereço de e-mail ou número de telefone pode ser usado para vários fins, por exemplo, para tentar enganá-lo ou espalhar malware. Nós não dizemos que você deve temer cada mensagem ou e-mail que receber, mas seria sensato ser cauteloso se tal conteúdo vier de fontes desconhecidas ou levantar suspeitas.

Em seguida, para dificultar o acesso dos hackers às suas contas, você deve sempre usar senhas complexas. Como mencionamos anteriormente, mesmo que o site violado armazene apenas senhas criptografadas, isso não significa que sua conta estará segura se você estiver usando uma senha fraca. Em outras palavras, os cibercriminosos poderiam forçá-lo a força bruta. Consequentemente, para garantir a máxima proteção, é necessário usar senhas fortes . Para usuários que não podem usar combinações complexas sozinhos ou temer que eles os esqueçam, recomendamos usar um gerenciador de senhas dedicado. Por exemplo, o Cyclonis Password Manager possui um Password Generator integrado que cria senhas únicas a partir do comprimento e dos caracteres escolhidos. Sua barra de complexidade também mostra quão segura é a combinação para que você possa alterar suas escolhas até que sua senha seja forte o suficiente. Ou seja, ao usá-lo, você não precisa se preocupar sobre como proteger e reforçar as senhas como o aplicativo faz isso por você.

Cyclonis também pode lembrar senhas, então você tem que memorizá-las você mesmo. Além disso, analisa todas as senhas salvas para estimar seu Índice de Força Total e informar quais das suas credenciais de login talvez precisem ser alteradas para garantir segurança máxima. Naturalmente, o aplicativo pode ser útil não apenas ao criar novas senhas, mas também ao substituir as antigas, o que geralmente é necessário em caso de violações de senha. O usuário afetado por uma violação de dados deve substituir não apenas a senha da conta comprometida, mas também as senhas de todas as outras contas, se elas compartilharem a mesma combinação ou uma combinação semelhante. Os criminosos cibernéticos sabem que muitas pessoas tendem a usar as mesmas credenciais de login, ou apenas um pouco diferentes, por isso, se obtiverem seu nome de usuário ou senha, elas poderão usar essas informações para procurar suas outras contas possíveis e invadi-las. É por isso que é melhor usar senhas e nomes de usuário exclusivos.

Por fim, recomendamos enfaticamente o uso de recursos adicionais de segurança fornecidos por algumas páginas da web. Um monte de plataformas de mídia social e provedores de e-mail podem oferecer opções de autenticação de dois fatores . Por exemplo, o Cyclonis oferece Autenticação de Dois Fatores via e-mail; é quando um usuário pode efetuar login somente depois de fornecer um código de verificação enviado para seu endereço de e-mail. Outro exemplo é o recurso de notificações de login do Facebook. Os usuários que o habilitam podem receber alertas quando alguém tentar fazer login em suas contas de dispositivos desconhecidos (por exemplo, telefones ou computadores que o proprietário da conta nunca usou antes). Como o problema de proteger as contas dos usuários e as informações pessoais sobre eles continua crescendo cada vez mais, as empresas integram vários recursos para ajudar a evitá-los. Portanto, é altamente recomendável verificar novos recursos de segurança que você pode aproveitar para proteger sua privacidade. .

Ao todo, 2018 provou ser um ano desafiador para muitas empresas que não estavam preparadas para ataques cibernéticos, como violações de senhas. Esperamos que mais e mais organizações tomem os meios necessários para garantir que os dados confidenciais de seus usuários sejam protegidos em 2019. No entanto, todos nós devemos fazer a nossa parte também para garantir que nossas informações pessoais não cheguem às mãos erradas. Muitos usuários estão concentrados em proteger suas informações bancárias ou dados sigilosos da mesma forma, mas ataques a, por exemplo, sites de mídia social ou aplicativos de condicionamento físico, apenas provam que qualquer informação é valiosa para hackers. Portanto, é altamente recomendável perguntar a si mesmo se suas informações estarão seguras toda vez que você as fornecer a um site, bem como fazer uso de dicas sobre como proteger e fortalecer as senhas discutidas no artigo.

January 9, 2019
Carregando…

Detalhes e Termos de Backup do Cyclonis

O plano Básico do Backup Gratuito do Cyclonis oferece 2 GB de espaço de armazenamento na nuvem com funcionalidade total! Não é necessário cartão de crédito. Precisa de mais espaço de armazenamento? Compre um plano maior do Backup do Cyclonios agora! Para saber mais sobre nossas políticas e preços, consulte os Termos de Serviço, Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.

Detalhes e Termos do Gerenciador de Senhas do Cyclonis

Teste GRATUITO: Oferta Única de 30 Dias! Nenhum cartão de crédito será necessário para o teste gratuito. Funcionalidade completa durante o período de avaliação gratuita. (A funcionalidade completa após a Avaliação Gratuita requer a compra deaassinatura.) Para saber mais sobre nossas políticas e preços, consulte o CLUF, a Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.