O novo aplicativo Senhas da Apple é apenas tão seguro quanto seu próprio dispositivo: ele pode ser acessado usando o código de acesso do seu telefone.
Os hackers roubam suas senhas por meio de vários métodos, incluindo violação de dados, quebra de senhas, adivinhação, roubo físico e malware. Isso pode ter consequências graves, especialmente se os hackers obtiverem acesso às suas contas, mas existem formas de se proteger.
Continue lendo para saber mais sobre como os hackers roubam senhas e como evitar que eles obtenham acesso às suas contas.
O que acontece quando sua senha é roubada?
Quando sua senha é roubada, os cibercriminosos podem vender suas informações na dark web para outros hackers ou usá-las para cometer mais crimes cibernéticos.
Suas credenciais roubadas podem fornecer aos hackers acesso a contas importantes, como sua conta bancária, e permitir que eles roubem outras informações de identificação pessoal (PII). Isso pode resultar em consequências graves, como dinheiro roubado e identidades roubadas. Recuperar uma identidade roubada é demorado e caro, e as consequências podem acompanhar as vítimas por anos.
Métodos que os hackers usam para roubar senhas
Veja alguns métodos que os hackers usam para roubar senhas.
1. Violações de dados
As violações de dados são uma das formas mais comuns de roubo de credenciais. Em 2022, mais de 422 milhões de pessoas nos EUA foram afetadas por 1.802 violações de dados. Essas violações, geralmente em grandes empresas com milhões de usuários, podem expor nomes de usuário e senhas, informações de saúde, números de cartão de crédito, números de segurança social e muito mais.
Para descobrir rapidamente se suas credenciais foram comprometidas em uma violação, faça uma verificação da dark web.
2. Quebra de senhas por meio de força bruta
Força bruta é um método de quebra de senhas que usa um bot para tentar senhas aleatórias repetidamente até encontrar a senha certa. Esses bots podem tentar centenas de senhas por segundo, mas é mais provável que adivinhem senhas que incluem palavras de dicionário (também conhecido como ataque de dicionário) ou senhas que são curtas.
Uma senha aleatória de oito caracteres pode ser hackeada em oito horas. Uma senha menor do que isso pode ser quebrada quase que instantaneamente. Uma senha aleatória de dezoito caracteres com uma mistura de números, letras e caracteres especiais levaria trilhões de anos para quebrar.
3. Adivinhando
Os hackers podem coletar informações pesquisando sua pegada digital e tentar adivinhar sua senha usando o que aprenderam. Por exemplo, eles podem tentar usar os nomes de seus entes queridos, aniversário ou endereço residencial como parte de uma senha. Infelizmente, os cibercriminosos geralmente têm sucesso nessas tentativas, pois é comum criar uma senha com essas informações. Evite usar detalhes pessoais, especialmente aqueles que podem ser encontrados nas suas mídias sociais, para tornar suas senhas mais fortes.
Adivinhar também pode incluir tentar senhas padrão comuns, que podem ser mais fáceis de adivinhar do que senhas aleatórias. É importante alterar suas credenciais em novas contas da senha padrão para uma senha exclusiva e complexa.
4. Shoulder surfing
Shoulder surfing refere-se ao roubo de informações, incluindo senhas, visualizando fisicamente a vítima que insere as informações. As técnicas podem incluir criminosos que se esticam para ver alguém inserir seu PIN em um caixa eletrônico ou filmam um usuário digitando sua senha. Isso pode acontecer em um escritório, em um espaço de coworking, em um café ou em qualquer lugar onde seu teclado ou monitor estejam visíveis.
É importante evitar o shoulder surfing não anotando senhas e usando telas de privacidade e a funcionalidade “ocultar senha” ao inseri-las em locais públicos.
5. Malware e registro de teclas
Arquivos e links maliciosos podem conter malware, que é um software prejudicial projetado por cibercriminosos. Os usuários podem baixar um malware acidentalmente quando forem vítimas de golpes online, como ataques de phishing. Um malware pode comprometer seu computador de muitas maneiras, mas uma das mais comuns, chamada de registrador de teclas, registrará as teclas que você digita. Com esse registro, o cibercriminoso pode roubar suas credenciais e qualquer outra informação confidencial ou sensível que você digitar no seu computador.
6. Ataques indiretos (man-in-the-middle)
Os ataques indiretos (ou man-in-the-middle) ocorrem quando os cibercriminosos interceptam dados transferidos entre duas entidades. Há uma variedade de métodos para fazer isso, mas os cibercriminosos geralmente usam Wi-Fi público para atacar suas vítimas. Muitas informações confidenciais podem ser roubadas usando ataques indiretos, incluindo credenciais.
Evitar o Wi-Fi público, definir uma senha forte para a sua rede doméstica e usar uma VPN podem ajudar a evitar esses ataques.
7. Engenharia social
Os cibercriminosos usam engenharia social com frequência para roubar credenciais. A engenharia social, que pode ser usada em conjunto com outros métodos, como o phishing, é a prática de usar métodos psicológicos para ganhar a confiança da vítima, aumentando assim a probabilidade de que ela forneça informações confidenciais. Essas técnicas geralmente usam pesquisas feitas sobre a pegada digital da vítima para ajudar a ganhar confiança. Exemplos desses métodos podem incluir o uso de uma mensagem urgente para causar pânico na vítima e fazê-la entregar informações sem pensar, ou fingir ser o ente querido da vítima.
8. Pulverização de senhas
Na pulverização de senhas, os hackers usarão algumas senhas comuns para atacar várias contas em um único site ou aplicativo. Senhas comuns, como 123456, são muito fáceis de advivinhar, pois muitas pessoas as usam apesar de saberem que não são muito seguras. Esse tipo de ataque provavelmente permitirá que o hacker acesse centenas de contas em uma grande plataforma e evita os bloqueios de senhas que acontecem em ataques de força bruta.
Usar senhas exclusivas e complexas para todas as suas contas evitará esse tipo de ataque.
9. Phishing
O phishing é um dos ataques mais comuns e ocorre quando um hacker finge ser uma entidade legítima, como seu banco, e solicita informações confidenciais, como sua senha. Eles podem até usar um site falsificado, que é uma página de login falsa parecida com a real, para coletar suas credenciais.
Como saber se suas senhas foram roubadas
Dependendo do tipo de ataque, você pode descobrir que sua senha foi roubada de diferentes maneiras. Se você não puder acessar sua conta porque a senha foi alterada, é um sinal de que um cibercriminoso roubou sua senha e assumiu a conta. Senhas vazadas em violações de dados são vendidas na dark web. Você pode descobrir se uma de suas credenciais foi roubada usando uma ferramenta de monitoramento da dark web.
Como proteger suas senhas contra hackers
Veja aqui algumas dicas que você pode usar para proteger suas senhas.
Use senhas fortes e exclusivas para cada conta
Os cibercriminosos têm muito êxito tentando senhas comuns porque um grande número de pessoas ainda as usa.
Algumas das senhas mais comuns do mundo, de acordo com uma pesquisa da SplashData, incluem:
- 123456
- senha
- 12345
- 12345678
- futebol
- qwerty
- 1234567890
Recomendamos usar uma senha com pelo menos 16 caracteres, incluindo letras maiúsculas e minúsculas, números e símbolos especiais. A senha deve ser aleatória, sem palavras do dicionário ou detalhes pessoais, como aniversários.
Ter senhas exclusivas para todas as suas contas torna difícil lembrá-las, mas usar um gerenciador de senhas ajuda. Os gerenciadores de senhas armazenam suas senhas em um cofre que pode ser desbloqueado apenas com sua senha principal – a única senha que você precisará lembrar.
Altere suas senhas quando ocorrem violações
Use uma ferramenta de monitoramento da dark web para saber quando violações de dados ocorrerem e comprometerem suas contas. Quando você for notificado de que uma senha foi comprometida, altere sua senha imediatamente.
Aprenda a reconhecer as tentativas de phishing
Identificar as tentativas de phishing ficou mais complicado em um mundo onde a IA pode imitar com eficácia a escrita de pessoas reais. O phishing pode aparecer na forma de emails, textos ou outras mensagens, e geralmente afirma que o usuário precisa concluir uma tarefa urgente para evitar perder dinheiro ou enfrentar alguma outra consequência. A mensagem pode pedir ao usuário que entregue informações da conta ou PII, como seu número de seguridade social.
Para evitar o phishing, desconfie de mensagens inesperadas e acompanhe o noticiário sobre segurança cibernética para conhecer os novos tipos de ataques que estão surgindo.
Proteja suas senhas contra hackers
Usar senhas exclusivas e complexas com uma mistura de tipos de caracteres é a melhor maneira de proteger suas senhas contra hackers.
O Keeper Password Manager irá gerar senhas fortes automaticamente, armazená-las com segurança em um cofre criptografado e preencher senhas em sites automaticamente para que você não precise digitá-las manualmente. Para ter uma proteção simples contra cibercriminosos, aproveite uma avaliação gratuita de 30 dias do Keeper Password Manager.