O Que Você pode fazer para Proteger as Suas Senhas Contra Roubos?

Stolen Passwords

Você já ouviu todos os especialistas em segurança que continuam falando sobre como sua senha deve ser longa, aleatória, cheia de uma variedade de símbolos e caracteres diferentes e como deve parecer com nada que você já viu antes. Você pode estar se perguntando por que essas pessoas parecem tão desnecessariamente paranóicas. Bem, eles não são paranóicos.

Eles dizem tudo isso porque os cibercriminosos de hoje têm mais do que algumas maneiras de adivinhar sua senha. "Adivinhar" não significa tentar "password" ou “senha”, e quando isso não funcionar, tentar "password1". Os ataques de quebra de senha de hoje envolvem hardware poderoso que pode experimentar milhares de combinações diferentes por segundo, e é por isso que, embora algo curto e simples como o nome do seu cão possa ter funcionado anos atrás, no momento, não fará muito para impedir os invasores. A quebra de senha e a força bruta são algo que todo usuário de computador deve estar ciente, mas também deve ser salientado que essa não é a única maneira de comprometer uma senha. Às vezes, tudo o que os criminosos precisam fazer para entrar na sua conta é roubar as credenciais de login.

Como os Cibercriminosos Roubam Senhas?

O roubo de senhas pode realmente ser muito mais fácil do que quebrá-las. Às vezes, os usuários são muito negligentes. Em outros casos, os prestadores de serviços são os culpados. No entanto, é preciso dizer que os atacantes são bons hoje em dia e não devem ser subestimados. Aqui estão algumas das técnicas que eles podem usar para colocar suas mãos em suas senhas.

  • Violações de dados. É uma pena que, no século XXI, alguns provedores de serviços on-line ainda não tenham lidado com a tarefa de manipular com segurança as credenciais de login dos usuários. Se dados confidenciais forem armazenados corretamente, os hackers não poderão vê-los, mesmo que eles consigam colocar as mãos neles. Infelizmente, vimos senhas vazadas que foram hash com algoritmos fracos ou deixadas na forma simples. Também vimos dados confidenciais que foram colocados em um banco de dados e deixados completamente desprotegidos e expostos à Internet. Nesses casos, os hackers não precisam invadir nada. Eles só precisam clicar no botão Download.
  • HTTP. Quando você pressiona o botão Login em uma página, sua senha e seu nome de usuário são enviados para o servidor que hospeda o site, que verifica se estão corretos. Antes de chegarem ao servidor, eles viajam por vários hubs diferentes e podem ser interceptados. É por isso que a forma na qual os dados trafegam é extremamente importante. Se você vir HTTPS, junto com um cadeado verde na barra de endereços do navegador, suas credenciais de login serão criptografadas antes de serem enviadas e, se os hackers as roubarem no meio do voo, não poderão Leia-os. Se, por outro lado, você vir HTTP no início do URL, todas as informações serão enviadas em formato simples, o que significa que elas podem ser facilmente abusadas.
  • Redes Wi-Fi gratuitas mal configuradas. Mais uma vez, a criptografia está envolvida, só que desta vez é entre o dispositivo e o roteador em um hotel ou café. Atualmente, o Wi-Fi é onipresente e é preciso dizer que sua segurança evoluiu na última década. Dito isto, existem vulnerabilidades mesmo nos protocolos mais recentes que criptografam os dados entre o seu dispositivo e o roteador. Explorá-los não é fácil, e um hacker provavelmente não se incomodaria em tentar comprometer sua rede doméstica. No entanto, quando se trata de roteadores sem fio públicos que lidam com dados de dezenas e provavelmente centenas de usuários, é uma história um pouco diferente.
  • Phishing. Por último, mas não menos importante, temos o que talvez seja o tipo de ataque mais simples e fácil de usar. Os criminosos adoram isso porque tem como objetivo explorar o usuário. E não importa quantas precauções de segurança tenham sido tomadas, se o usuário não for cuidadoso o suficiente, um ataque bem-sucedido não é apenas possível, mas provável. Culpar as pessoas comuns é fácil, mas deve-se dizer que as técnicas dos phishers estão se tornando cada vez mais sofisticadas, e às vezes é extremamente difícil perceber que você está realmente dando suas credenciais aos criminosos.

Como Você pode Proteger as Suas Senhas contra Ladrões?

Agora que você sabe o que os bandidos podem fazer para roubar sua senha, é hora de descobrir o que você pode fazer para protegê-la.

  • Quando se trata de violações de dados, nem tudo está sob seu controle. Afinal, cabe ao fornecedor garantir que seus sistemas estejam seguros e que as informações sejam armazenadas corretamente. O que você pode controlar, no entanto, é para quem você fornece seus dados. Tente usar apenas fornecedores confiáveis e não crie nenhuma conta online, a menos que você realmente precise.
  • Estamos com muita pressa hoje em dia, e quando navegamos por sites diferentes, a segurança não é a primeira coisa em nossa mente. Temos que mudar isso, e uma das primeiras etapas é dar uma olhada na barra de endereços toda vez que inserimos nossos nomes de usuário e senhas. Procure o cadeado verde e o protocolo HTTPS. Somente o HTTPS não pode garantir que sua senha não seja roubada, mas sem ela, você pode estar quase certo de que, mais cedo ou mais tarde, os criminosos terão as mãos nela.
  • Evite redes Wi-Fi públicas. Sim, cafés e hotéis montam redes sem fio para a conveniência de seus clientes, mas eles fazem isso de volta quando os adversários têm menos recursos e menos conhecimento. Existem diversas ameaças associadas ao Wi-Fi gratuito, e se você precisar usá-lo, verifique se a sua navegação não envolve informações confidenciais ou privadas. Nesse caso, um serviço VPN confiável é o caminho a seguir.
  • Esta sua caixa de entrada pode estar escondendo coisas bastante desagradáveis. Não abra nenhum arquivo ou link em que não confie. Observe atentamente quem está enviando a mensagem, mas mesmo que o endereço pareça legítimo, considere-o com suspeita. Se o email estiver dizendo que você precisa alterar uma senha ou validar uma conta que já existe, não clique em nenhum link da mensagem. Abra um navegador, digite o URL manualmente e, depois de verificar novamente o cadeado verde, faça o que precisa.

Todas as medidas que listamos até agora são preventivas. A aplicação delas certamente ajudará a construir uma melhor postura de segurança, mas mesmo isso pode não ser suficiente em algumas circunstâncias extremas. Existem duas outras coisas que você pode fazer, no entanto, para garantir que, se tudo mais falhar, o dano será contido.

  • Ative a autenticação de dois fatores (ou verificação em duas etapas). A autenticação de dois fatores é um mecanismo relativamente simples que pode protegê-lo caso os bandidos tenham seu nome de usuário e senha. Aprenda como funciona, verifique se os fornecedores que você usa o oferecem e verifique se ele está ativado.
  • Comece a gerenciar sua senha corretamente. Não é fácil, não quando você tenta fazer isso sozinho. Mas, como já mencionamos, quando suas senhas forem complexas, os hackers não poderão decifrá-las e, quando forem únicas, uma única senha roubada não comprometerá todas as suas contas online. Para ajudar as pessoas a controlar suas senhas, criamos o Gerenciador de Senhas da Cyclonis. É uma ferramenta gratuita que criptografa e armazena credenciais de login, informações de perfil e pagamento e outros dados confidenciais. Para ler mais sobre o Gerenciador de Senhas do Cyclonis, clique aqui.
January 12, 2020
Carregando…

Detalhes e Termos de Backup do Cyclonis

O plano Básico do Backup Gratuito do Cyclonis oferece 2 GB de espaço de armazenamento na nuvem com funcionalidade total! Não é necessário cartão de crédito. Precisa de mais espaço de armazenamento? Compre um plano maior do Backup do Cyclonios agora! Para saber mais sobre nossas políticas e preços, consulte os Termos de Serviço, Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.

Detalhes e Termos do Gerenciador de Senhas do Cyclonis

Teste GRATUITO: Oferta Única de 30 Dias! Nenhum cartão de crédito será necessário para o teste gratuito. Funcionalidade completa durante o período de avaliação gratuita. (A funcionalidade completa após a Avaliação Gratuita requer a compra deaassinatura.) Para saber mais sobre nossas políticas e preços, consulte o CLUF, a Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.