Como suas senhas são invadidas

Hoje em dia, tudo na internet exige que você digite uma senha. Como a maioria dos usuários se beneficia de uma variedade de serviços diferentes, pode ser difícil acompanhar todos os detalhes de login de cada um deles. Não apenas isso, mas você precisa continuar criando senhas fortes - e depois lembre-se delas. Esse é, sem dúvida, um dos muitos problemas que os usuários de TI ativos precisam enfrentar diariamente - e é a causa de mais do que um pouco de aborrecimento e ressentimento.

O desdém resultante por senhas é uma das principais causas de muitas práticas ruins de senhas. Tais práticas incluem reciclar senhas ou mantê-las o mais simples possível, na tentativa de facilitar a lembrança. Infelizmente, essas duas práticas representam um buraco na sua segurança on-line que você não pode pagar.

Como funcionam os truques de senha

Para hackear uma senha, um invasor geralmente usa uma ferramenta de ataque de dicionário. Essa é uma ferramenta que permite que o agente mal-intencionado tente entrar em uma conta várias vezes seguidas. Essa ferramenta é carregada com uma lista de senhas comumente usadas ou conhecidas. A ferramenta tentará entrar na plataforma com todas as senhas em seu “dicionário” na esperança de encontrar uma correspondência. Se encontrar uma correspondência, o invasor poderá fazer login com credenciais de administrador ou até instalar um backdoor para uma entrada futura. A partir desse momento, sua presença on-line fica comprometida e, dependendo da importância e da interconexão da conta violada, você pode acabar sofrendo gravemente.

A velocidade com que esses ataques de dicionário podem ocorrer pode variar bastante, dependendo da configuração e do conjunto de habilidades do invasor, da biblioteca de nomes de contas e senhas às quais eles têm acesso e das limitações da plataforma que estão tentando violar. Algumas plataformas tomam precauções para proibir tais métodos de força bruta - mas nem todas o fazem.

Outra técnica popular é o chamado "preenchimento de credenciais". É semelhante a um ataque de dicionário, mas conta com o cibercriminoso em questão, tendo feito mais pesquisas sobre seu alvo e conseguido uma lista mais sofisticada e específica de senhas. É provável que a lista seja composta por nomes de contas reais e senhas levantadas de outros compromissos no passado.

O que isso significa para você?

O fato de existirem vastas bibliotecas contendo as senhas mais usadas e populares em todo o mundo atesta a importância dos usuários criarem senhas exclusivas e inventivas. Afinal, se sua senha é óbvia e fácil de lembrar - provavelmente está na lista, e qualquer pessoa que tente essa lista pode facilmente invadir sua conta. Isso significa que você precisa ser criativo com cada senha que protege o acesso a qualquer uma de suas contas importantes. O simples uso de uma única palavra de oito letras com algumas das letras trocadas por números significa que você praticamente deixa sua conta desprotegida, no que diz respeito aos hackers que usam ataques de dicionário. Sua senha precisa ser tão desconcertante que eles não têm uma chance em um milhão de adivinhar - porque, com a configuração correta, eles podem não ter problemas para fazer de 5 a 10 milhões de tentativas de invadir sua conta.

Além disso, você não deve reutilizar senhas em várias contas - nunca. Enquanto muitas empresas fazem uma demonstração séria de levar a segurança de seus usuários a sério, um estudo mostra que o erro humano é a principal causa de violações de dados atualmente. Mesmo que o sistema que mantém uma de suas contas em segurança seja seguro por si só, as pessoas que interagem com ela são apenas humanas e os acidentes acontecem. Embora isso seja lamentável, significa que qualquer um dos seus logins pode vazar on-line a qualquer momento - e acabar com uma lista de senhas de hackers para tentar na próxima vez que decidirem invadir uma plataforma. Você deve evitar absolutamente a possibilidade de que isso aconteça em qualquer uma de suas contas importantes - e isso só pode ser feito usando logins exclusivos e complexos em cada uma delas.

Isso representa um desafio em si e um dilema que parece ter apenas duas respostas possíveis. Você precisa começar a criar, memorizar e inserir uma infinidade de senhas únicas e complexas - ou obter um gerenciador de senhas para fazer isso por você.

February 21, 2020
Carregando…

Detalhes e Termos de Backup do Cyclonis

O plano Básico do Backup Gratuito do Cyclonis oferece 2 GB de espaço de armazenamento na nuvem com funcionalidade total! Não é necessário cartão de crédito. Precisa de mais espaço de armazenamento? Compre um plano maior do Backup do Cyclonios agora! Para saber mais sobre nossas políticas e preços, consulte os Termos de Serviço, Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.

Detalhes e Termos do Gerenciador de Senhas do Cyclonis

Teste GRATUITO: Oferta Única de 30 Dias! Nenhum cartão de crédito será necessário para o teste gratuito. Funcionalidade completa durante o período de avaliação gratuita. (A funcionalidade completa após a Avaliação Gratuita requer a compra deaassinatura.) Para saber mais sobre nossas políticas e preços, consulte o CLUF, a Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.