Ciência e Tecnologia

Como os hackers obtêm senhas

A verdade, embora muito menos dramática, é na verdade mais interessante. Aqui estão as maneiras mais comuns pelas quais os hackers da vida real realmente obtêm senhas:

Violações de dados

 

A maneira mais fácil e comum de hackers obterem senhas é por meio de violações de dados , nas quais grandes quantidades de dados de usuários já vazaram ou foram roubadas de empresas . Esses dados, que geralmente incluem nomes de usuário e senhas, são compilados em bancos de dados e podem ser vendidos na dark web ou baixados gratuitamente em fóruns.

Graças ao fato de que muitas pessoas reutilizam suas senhas, os invasores podem usar senhas roubadas da violação de dados de uma empresa para roubar contas de outras empresas, mesmo que tenham segurança mais forte.

Preenchimento de credenciais

 

Depois de obter uma lista de nomes de usuário e senhas da violação de dados de uma empresa, os invasores podem tentar o preenchimento de credenciais , que é o uso de bots automatizados para tentar todas as combinações de nome de usuário/senha em outro site, como um site de mídia social , até que um deles funcione.

Pulverização de senha

 

Se um invasor tiver um nome de usuário (ou uma lista de nomes de usuário), mas nenhuma senha, ele ainda poderá adivinhar a partir de uma lista das senhas mais usadas (por exemplo , 12345 , abc123 , qwerty ) em uma técnica chamada pulverização de senha.

Como muitos sites limitam o número de tentativas por usuário, a pulverização de senha é mais eficaz quando distribuída em uma ampla variedade de nomes de usuário.

Força bruta

 

Um método semelhante, mas mais difícil, é um ataque de força bruta , no qual um invasor tenta adivinhar todas as senhas possíveis até que a correta seja encontrada.

A força bruta é computacionalmente cara, mas pode ser bem-sucedida rapidamente se a senha for curta o suficiente ou se o invasor já tiver algumas informações sobre a senha.

Phishing

 

Uma maneira muito eficaz de roubar a senha de alguém é enganá-la para inseri-la em uma tela de login falsa, que é uma forma de phishing.

O phishing funciona muito bem porque o elo mais fraco em qualquer sistema de segurança sempre será o fator humano. Não importa quão sofisticado seja seu software de segurança; se você pode enganar um humano com as credenciais certas, você está dentro.

Engenharia social

 

Phishing é apenas uma forma de engenharia social , uma classe mais ampla de ataques que ataca a credulidade humana.

Funcionários de algumas empresas foram enganados a desistir de senhas por golpistas se passando por gerentes de alto escalão por e-mail, texto ou até mesmo por telefone. É uma técnica surpreendentemente eficaz – funcionários de empresas de médio a grande porte podem nunca ter conhecido seu CEO e não reconhecer sua voz.

Keylogging

 

Keylogging é o equivalente computacional de uma escuta telefônica. Mas, em vez de gravar áudio de um telefone, ele grava todas as teclas digitadas em um computador.

Frequentemente instalados por meio de malware , os keyloggers de software podem “ouvir” seu teclado e enviar as teclas gravadas de volta ao seu criador, que pode usar o contexto para determinar quais teclas compõem suas senhas.

Surf de ombro

 

A opção de tecnologia mais baixa geralmente é a mais eficaz. Se alguém quiser sua senha e estiver fisicamente perto de você, tudo o que eles precisam fazer é olhar por cima do seu ombro.

Senhas padrão

 

Algumas senhas não precisam ser roubadas, pois já são conhecidas.

 

Esse é geralmente o caso de muitos dispositivos de hardware que vêm com credenciais de login padrão. Se você nunca alterou a senha padrão do seu roteador Wi-Fi, por exemplo, alguém pode obter acesso simplesmente digitando username: admin , password: admin.

Como impedir que hackers obtenham suas senhas

 

Então, como você pode impedir que hackers obtenham suas senhas? Torne-se um alvo mais difícil seguindo alguns passos simples para melhorar a segurança da senha:

 

Cuidado com ataques de phishing. Não clique em links com URLs suspeitos, mesmo que pareçam vir de uma fonte confiável.

Altere a senha padrão do seu roteador.

Use a autenticação de dois fatores sempre que possível.

Não reutilize senhas. Cada conta que você possui deve ter sua própria senha exclusiva .

Reforce suas senhas. Use nosso gerador de senhas aleatórias para criar senhas fortes de qualquer tamanho.

Use um gerenciador de senhas. Um bom gerenciador de senhas pode gerar e armazenar senhas fortes e exclusivas para todas as suas contas online sem sobrecarregar sua memória.

Mostrar mais

Artigos relacionados

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Botão Voltar ao topo