Publicidade

4 táticas mais usadas pelos cibercriminosos para decodificar senhas

Por| 28 de Outubro de 2022 às 15h30

Link copiado!

Divulgação/ESET
Divulgação/ESET

O roubo de credenciais no Brasil chegou a 2,9 bilhões em 2020, segundo dados da empresa de cibersegurança e nuvem Akamai. Existem várias maneiras pelas quais os atacantes podem “quebrar senhas”, com uma variedade de técnicas que inclui de campanhas de phishing a compra de credenciais na dark web.

De acordo com dados de 2021 do gerenciador de senhas NordPass, o Brasil é o país mais afetado na América Latina por violações de dados. O número de combinações secretas vazadas per capita mostrou que mais de 125 milhões foram afetadas.

E como é possível dificultar a vida dos cibercriminosos? A Akamai detalha as quatro táticas mais comuns que os atacantes usam para decodificar senhas corporativas e pessoais, além de recomendações para fortalecê-las.

Continua após a publicidade

1. Engenharia social

Nessa tática, os cibercriminosos se apresentam como entidades legítimas, como amigos, familiares, instituições públicas e empresas conhecidas. Os e-mails ou mensagens de texto recebidos parecem genuínos, mas contêm um link ou anexo malicioso que, se clicado, fará o download de malware ou levará você a uma página que solicita que você insira dados pessoais.

2. Ataques de força bruta

Esse ataque é um método de tentativa e erro usado para descriptografar dados confidenciais. O invasor geralmente utiliza um computador de alto desempenho, que realiza um grande número de cálculos por segundo e, consequentemente, tenta um grande número de combinações no menor tempo possível. Para fazer isso, os criminosos realizam várias investidas, e a invasão dependerá do tamanho e da complexidade da senha.

Continua após a publicidade

3. Ataques de dicionário

É uma forma usada para quebrar a segurança de sistemas baseados em senhas em que o invasor tenta encontrar a chave certa a partir do máximo das palavras listadas em um dicionário idiomático. Geralmente, os bandidos usam softwares específicos para isso.

4. Ataque de keylogger

Semelhante ao phishing ou roubo de identidade, e costuma começar com uma infecção por malware. A vítima faz o download da praga em seu computador clicando em um link ou anexo em um e-mail, e o keylogger é instalado automaticamente na máquina. Uma vez executado, o programa registra todas as atividades do usuário na Internet e envia essas informações (incluindo credenciais) para os servidores dos cibercriminosos.

Continua após a publicidade

Como tornar as senhas mais difíceis de serem hackeadas?

O especialista da Akamai recomenda a combinação de letras maiúsculas e minúsculas, números e símbolos ou outros caracteres especiais, sem repetir o mesmo caractere três ou mais vezes. “De preferência deve ser uma senha longa; quanto mais caracteres, mais complicado, pois as combinações possíveis crescem exponencialmente. Além disso, não é aconselhável usar a mesma senha para serviços diferentes, pois se o criminoso conseguir decifrar uma, colocará o restante em risco. Alterar as senhas uma vez a cada seis meses também é uma boa medida”, destaca Helder.

A autenticação de dois fatores é outra sugestão que protege o dispositivo e dificulta a ação dos hackers. “O usuário deverá ter uma senha e, em seguida, confirmar que realmente é ele mesmo através de um código de seis dígitos que ele receberá por SMS ou gerado por aplicativo específico para autenticação de dois fatores instalado em seu celular, que deve ser inserido para acessar a conta.”

É também recomendável evitar se conectar às redes Wi-Fi públicas. “Quando estiver em uma rede Wi-Fi pública, o ideal é utilizar uma rede privada virtual que estabeleça um ‘túnel’ seguro e criptografado para as transferências de dados e assim, torne quase impossível a interceptação”, finaliza Helder.