Use senhas fortes para não ser hackeado

Passwords

Uma senha para um conta de serviço de internet, perfil de mídia social, computador, ou celular é percebido hoje como algo indissociável da tecnologia da informação em geral. Como pontos de controle estreitos para tudo o que está além deles, senhas inevitavelmente atraem a atenção de hackers.

Neste artigo, relembramos o maior perigo das senhas e damos dicas sobre como pensar em uma senha forte, proteja-se de ladrões de senhas, e não se tornar vítima de um golpe relacionado a senha. Spoiler: você não pode superestimar uma senha forte!

Dicas que ajudam a criar senhas fortes

As senhas são a primeira medida de proteção de dados contra hackers e malware, então os usuários não devem tomá-los como uma formalidade. O mais forte a senha que protege suas contas da Internet é, mais seguras serão suas informações valiosas. Os usuários costumam pensar que uma senha é uma defesa desatualizada, e se os hackers quiserem quebrá-lo, eles sempre encontrarão uma maneira de fazer isso. Mas isso é uma coisa tão ignorante de se pensar!

  1. Tenha uma senha exclusiva para cada uma de suas contas. A senha da conta de e-mail não deve ser a senha da sua conta bancária. Se os malfeitores conseguirem pegar uma de suas senhas de qualquer maneira, eles tentarão aplicá-lo em todos os lugares. No entanto, o resto de suas contas deve ser impenetrável.
  2. Uma senha forte consiste em dígitos, letras maiúsculas e minúsculas, e símbolos especiais. Também deve ter pelo menos oito caracteres. A diferença de tempo entre ataques de força bruta a uma senha fraca e uma senha forte é surpreendente. Um instante contra eras.
  3. Use qualquer coisa, menos seus dados. Sem nomes, datas, cores favoritas, ou personagens literários. Quebradores de senha pesquisam suas vítimas, e se eles se aproximarem da sua senha, eles provavelmente já estarão armados com informações sobre você. Não facilite o trabalho deles!
  4. Certifique-se de não usar combinações consecutivas de teclado como “qwerty.” Eles podem ser quebrados muito rapidamente. Também, lembre-se de que as pessoas tendem a fazer toques de teclado muito previsíveis ao tentar digitar algo “aleatório.”
  5. Não tenha preguiça de sair sempre que quiser você deixa seu computador ou dispositivo portátil, especialmente se for sobre o dispositivo do seu local de trabalho. Além do mais, não se esqueça da possibilidade de sair de contas em todos os dispositivos remotamente.

Evite isso ao criar uma senha forte

Claro, os cibercriminosos podem tentar hackear sua senha, mas não há garantia de que terão sucesso. Um programa de quebra de senha levará menos de um segundo para quebrar uma senha como “qwerty”, desnecessário dizer sobre “123”. Mas o mesmo software estará ocupado com um código de 18 caracteres com letras de ambos os casos, números, e símbolos especiais por mais de um quatrilhão de anos. O objetivo de manter senhas fortes é tornar um ataque de força bruta impraticável.

  • Evite inserir suas senhas em máquinas questionáveis que você não controla. A ameaça é a possível presença de malware para roubo de senhas ou keylogging descrito acima. Se você tivesse que fazer isso de qualquer maneira, altere essa senha o mais rápido possível.
  • O mesmo vale para redes sem fio não seguras. O ataque de hacking através de um Wi-Fi comprometido é chamado “homem no meio,” Está repleto de senhas roubadas e outras credenciais.
  • Não conte sua senha para qualquer pessoa, até amigos. Nunca compartilhe o que você não gostaria que seu inimigo soubesse com um amigo. E isso não é porque seus amigos estão errados.
  • Mudar suas senhas de vez em quando. As pessoas odeiam fazer isso, mas todas as precauções de segurança parecem excessivas até serem encontradas salvando. Discordo quando um navegador oferece o armazenamento de suas senhas. Sempre selecione “nunca.”
  • Tente não escrever sua senha no papel no seu local de trabalho. Alguém pode encontrá-lo, e as chances são altas – alguém irá. Lembrar, as pessoas pensam que estão seguras porque se consideram desinteressantes para os bandidos. Mas nem sempre é assim.

Criminosos cibernéticos hackeiam senhas

Use uma autenticação de dois fatores! O Google tornou isso obrigatório para suas contas, e isso é bom! É razoável ativá-lo em todas as contas onde for possível. Você precisará confirmar sua identidade clicando em um botão em seu celular enquanto você ou outra pessoa tenta acessar sua conta.

Ataques de phishing

Phishing é um dos ataques mais perigosos em termos de proteção por senha por um motivo simples – eles não implicam na quebra de senhas. Phishing nem precisa de malware! Uma campanha de phishing bem-sucedida é pura fraude e engenharia social.

As próprias vítimas entregam suas credenciais às fraudes, confundindo-os com alguém legítimo. No entanto, já que você está lendo isso, você provavelmente saberá que cartas inesperadas, ainda mais – anexos a eles ou links dentro, são algo para se ter cuidado. Os tópicos de tais cartas são:

  • Muitas vezes uma entrega que está esperando por você.
  • Uma transferência de dinheiro.
  • Algo tentador como um ganho repentino na loteria.

Muitas vezes os criminosos oferecem seus vítimas para confirmar suas senhas em um site aparentemente confiável (como Facebook) isso acaba sendo uma página da web falsificada. O login e senha digitados no formulário daquele site vão direto para os bandidos.

Agarrando Formulários

Enquanto phishing geralmente usa sites falsos, hackers podem interceptar os dados de qualquer formulário de login real. Isso é possível com a ajuda de um capturador de formulários, um malware entregue por um Trojan que é executado na máquina da vítima. Não atrapalha a comunicação do usuário com o site, mas os dados do formulário são copiados e entregues aos bandidos.

Como qualquer outro malware1, agarradores de formulários acabam nas vítimas’ computadores através de rotas comuns: sites duvidosos, downloads questionáveis, e e-mails e mensagens inesperados com arquivos anexados. Programas de segurança como Antimalware GridinSoft são bons em detectar e remover essa classe de malware.

Ataque de força bruta

Pesquisa exaustiva (ou pesquisa de força bruta) verifica sistematicamente todas as chaves possíveis para o problema até que a solução seja encontrada. Sua eficácia é inegável. Se a chave consistir em quatro dígitos, uma pessoa terá gasto muito tempo verificando todas as variantes entre 0000 e 9999. Um computador moderno fará o trabalho em menos de um segundo, dando uma vantagem óbvia sobre o ser humano.

Mas e se a senha for uma palavra de 24 caracteres que inclua letras, letras maiúsculas, dígitos, e símbolos especiais? A força bruta é inútil aqui, pois levará anos para quebrar essa senha. A eficácia da pesquisa por força bruta pode ser aumentada consideravelmente por listas de soluções candidatas. Os ataques de dicionário são uma forma de assistência.

Ataque de dicionário

Um ataque de força bruta é um procedimento ideal que potencialmente quebrará qualquer defesa. Ataques de dicionário combinam recursos de força bruta, nomeadamente o processo de recolha automática, com algoritmos que operam com o suposto vocabulário de uma pessoa que se acredita ter inventado a senha. Se você definir uma meta para criar um forte, senha formada aleatoriamente, você vai conseguir, claro. Mas as pessoas raramente fazem isso.

OBSERVAÇÃO: Contador de senha services put Internet users at risk. Mude sua senha para uma mais segura imediatamente!

A escolha da senha geralmente é determinada. A base da senha geralmente é uma palavra, um nome, ou uma data que signifique algo para a vítima. As pessoas tendem a adicionar alguns dígitos a essa palavra para mostrar. Adicionar símbolos especiais é demais para a prática comum.

Compreensível, se os malfeitores possuírem os nomes dos familiares da vítima, suas datas de nascimento, e outras informações, eles podem usar apenas as variações dessas palavras e números. Se isso funcionar – a senha sucumbirá muito antes.

Ataque de malware de keylogger

Registradores de teclas2 são um tipo de malware. Esses programas podem ser injetados no sistema da vítima como Trojans. Enquanto um keylogger é executado, ele registra cada tecla pressionada pelo usuário e envia esses registros aos hackers que introduziram o keylogger no dispositivo da vítima. Depois disso, é fácil coletar senhas desses registros.

O que pode limitar a eficácia de um keylogger é o uso de um teclado virtual (quem faria isso, no entanto,) gerenciador de senhas, e claro, software anti-malware.

Ladrão de senhas

O ladrão de senhas é um malware relacionado a um Trojan capaz de extrair senhas salvas de programas que as armazenam para os usuários’ conveniência, como navegadores da web, por exemplo. O Google Chrome mantém senhas dos usuários’ contas na nuvem, mas alguns navegadores ainda armazenam senhas na máquina servindo como gerenciadores de senhas locais. Ladrões são bastante detectáveis, e GridinSoft AntiMalware, por exemplo, não tem problema em colocá-los em quarentena instantaneamente. Você deve aprender e compreender a necessidade de mudar o senha padrão de qualquer dispositivo de rede para um forte.

Ataque de violação de dados

Eventualmente, hackers podem roubar senhas de serviços de Internet de outra forma. Se os servidores pertencentes ao serviço em questão forem violados, os malfeitores podem ter acesso às senhas de seus usuários. Dificilmente é possível opor algo a tal ameaça; no entanto, grandes empresas possuem sistemas eficientes de proteção de dados, então é razoável confiar neles.

Malware toma minhas senhas?

Senhas fortes são uma base obrigatória para a segurança dos dados. No entanto, alguns programas prejudiciais e técnicas maliciosas de hackers são projetado não para quebrar sua senha, mas para roubá-la ou desviá-la. Aqui estão alguns exemplos de malware conhecido para roubo de senhas.

INFORMAÇÃO IMPORTANTE: E-mails de spam ainda são a forma mais popular de propagação de vírus. Smoke Loader – password stealing malware acabei de adicionar uma nova maneira de infectar seu PC.

Ladrão RedLine é um produto de malware como serviço vendido em mercados negros de hackers. Depois de comprado, é distribuído como um Trojan. Por exemplo, houve casos de Redline sendo disfarçado de Windows 11 atualizar. Quando se infiltra na máquina da vítima, o malware se comporta como um ladrão versátil de senhas e outras credenciais.

O notório vírus de propagação de e-mail “Eu te amo,” o que levou ao desligamento de servidores de e-mail em todo o mundo 2000, também continha um Trojan para roubo de senhas que capturava senhas dos sistemas comprometidos e as enviava para o servidor nas Filipinas.

Mais algumas palavras sobre malware

Quanto aos acontecimentos mais recentes, em março 2022, mais do que 100,000 Usuários de Android sofreram com um Facestealer – um malware que rouba senhas e se mascara no aplicativo Craftsart Cartoon Photo Tools.

Compreensível, uma senha roubada não é divertida. Pode levar ao roubo de informações, vandalismo digital, fraude, e roubo de identidade como apogeu do vil impacto do evento. A proteção contra malware que rouba senhas não é menos importante do que ter senhas fortes.

<span longo = "um">Use senhas fortes para poder&#8217;não ser hackeado</período>

  1. O que é Programas maliciosos?
  2. O que é malware de keylogger?

Por Stephanie Adlam

Escrevo sobre como tornar sua navegação na Internet confortável e segura. Vale a pena fazer parte do mundo digital moderno e quero mostrar como fazê-lo da maneira adequada.

Deixe um comentário

O seu endereço de email não será publicado. Campos obrigatórios marcados com *