O novo aplicativo Senhas da Apple é apenas tão seguro quanto seu próprio dispositivo: ele pode ser acessado usando o código de acesso do seu telefone.
Alguns dos tipos mais comuns de ataques de senhas incluem quebra de senhas, pulverização de senhas, ataques de dicionário, preenchimento de credenciais, força bruta e ataques de tabela arco-íris. Quanto melhores forem seus hábitos com senhas, menos suscetível você será a ataques de senhas. O Relatório de Gerenciamento de Senhas do Keeper descobriu que apenas 25% dos entrevistados utilizam senhas fortes e exclusivas em todas as contas, o que significa que 75% deles colocam suas contas em risco de serem comprometidas devido a senhas fracas.
Continue lendo para saber mais sobre os seis tipos mais comuns de ataques de senhas, por que eles são perigosos e o que você pode fazer para se proteger contra ataques relacionados a senhas.
Quebra de senha
A quebra de senhas ocorre quando cibercriminosos utilizam programas e ferramentas para obter acesso não autorizado a contas online. Embora existam vários tipos de técnicas de quebra de senhas, todas elas têm o objetivo comum de comprometer contas de usuários para fins maliciosos. À medida que a inteligência artificial (IA) se torna mais avançada, cibercriminosos estão utilizando a IA em benefício próprio, pois as ferramentas de IA facilitam a quebra de senhas. Com a IA, a velocidade com que cibercriminosos podem quebrar senhas aumentou significativamente.
Ataque de força bruta
Um ataque de força bruta ocorre quando cibercriminosos utilizam softwares na tentativa de adivinhar credenciais de login por tentativa e erro. Um software de força bruta trabalha inserindo várias combinações de credenciais até conseguir encontrar uma correspondência. Embora possa parecer ineficiente tentar adivinhar senhas por tentativa e erro, os softwares que cibercriminosos utilizam podem processar trilhões de combinações de senhas em pouco tempo.
Pulverização de senhas
A pulverização de senhas, também chamada de ataque de pulverização de senhas, ocorre quando cibercriminosos utilizam uma lista de senhas comumente usadas para tentar obter acesso a várias contas em um domínio. Essas listas contêm senhas fracas que muitas pessoas utilizam, como 123456 ou senha. Com uma ferramenta de pulverização de senhas, cibercriminosos podem inserir essas listas e utilizá-la para quebrar várias senhas de uma só vez.
Ataque de dicionário
Um ataque de dicionário é um ataque de senhas que utiliza palavras e frases comuns do dicionário para comprometer contas. Em um ataque de dicionário, cibercriminosos utilizam uma lista de palavras que contém palavras e frases comumente usadas para senhas. Eles utilizam um programa de quebra de senhas para inserir as combinações de palavras em diferentes contas de usuários na tentativa de quebrar senhas.
Preenchimento de credenciais
O preenchimento de credenciais é um ataque de senhas que explora o fato de que muitas pessoas reutilizam senhas em várias contas. Em um ataque de preenchimento de credenciais, cibercriminosos utilizam um conjunto de credenciais para tentar comprometer várias contas de uma só vez. Muitas vezes, cibercriminosos utilizam credenciais vazadas em violações de dados públicas.
Ataque de tabela arco-íris
Um ataque de tabela arco-íris ocorre quando cibercriminosos utilizam uma tabela especial na tentativa de quebrar hashes de senhas. Os hashes de senhas são o produto da transformação delas em uma sequência de caracteres ilegíveis. Se uma empresa na qual você tem uma conta criptografa senhas de usuários, isso significa que ela armazena apenas os hashes das senhas. Isso é para que cibercriminosos não possam saber qual é a senha da sua conta se essa empresa sofrer uma violação de dados.
No entanto, senhas com hash ainda são vulneráveis a ataques de tabela arco-íris. Em um ataque de tabela arco-íris, cibercriminosos coletam uma lista de possíveis senhas, que geralmente são combinações de senhas comumente usadas. Eles então utilizam uma função hash para transformar cada uma dessas senhas em hashes de senhas, e tanto a senha de texto simples quanto os hashes de senha são armazenadas na tabela arco-íris. Os hashes de senhas são reduzidos ainda mais para criar uma cadeia de hashes que são utilizados para tentar encontrar uma correspondência. Quando um valor de hash correspondente é encontrado, o cibercriminoso sabe qual senha utilizar para comprometer a conta online de um usuário.
Por que os ataques de senhas são perigosos
Os ataques de senhas são perigosos porque podem levar ao comprometimento de contas ou roubo de contas, o que pode resultar no roubo de sua identidade e em perdas financeiras. O roubo de conta ocorre quando um indivíduo não autorizado obtém acesso a uma ou mais das suas contas online e o bloqueia, alterando sua senha. Como sua senha foi alterada, pode levar um tempo para você recuperar o acesso à sua conta ou, em alguns casos, pode não ser possível recuperar o acesso.
Durante o tempo que um indivíduo não autorizado tem acesso à sua conta, ele pode coletar informações confidenciais sobre você e utilizá-las para roubar sua identidade. Pode ser difícil recuperar-se de um roubo de identidade e ele pode resultar em perdas financeiras graves.
Como posso me proteger contra ataques de senhas?
Veja algumas maneiras de se proteger contra ataques de senhas.
Utilize passkeys se o site ou aplicativo for compatível
As passkeys são uma nova tecnologia de autenticação que permite fazer login nas suas contas online sem precisar inserir uma senha. Ao invés de criar uma senha, as passkeys são geradas automaticamente no seu dispositivo, navegador ou gerenciador de senhas ao criá-las. Com as passkeys, você nunca precisa se preocupar se elas são fracas ou reutilizadas, como acontece com senhas tradicionais. As passkeys são fortes por padrão e não podem ser facilmente comprometidas como as senhas, tornando-as uma das maneiras mais seguras de autenticar quem você é ao fazer login em uma conta.
As passkeys ainda são novas, de modo que apenas determinados sites e aplicativos são compatíveis no momento. Em vez de utilizar senhas, que são suscetíveis a ataques de senhas, opte por utilizar passkeys em qualquer site ou aplicativo no qual você tenha uma conta e que seja compatível com o uso delas. Você pode conferir quais sites e aplicativos são compatíveis com o uso de passkeys no nosso Diretório de Passkeys.
Use senhas fortes e exclusivas
Nem todos os sites são compatíveis com passkeys, de modo que você ainda precisará criar senhas fortes para a maioria das suas contas online. Ao criar senhas, certifique-se de que elas sigam as práticas recomendadas sobre senhas para garantir que não sejam facilmente adivinhadas ou quebradas. Recomendamos utilizar um gerador de senhas ao criá-las para que elas sejam sempre fortes e exclusivas.
Se você tem medo de não poder memorizar várias senhas fortes e exclusivas, considere utilizar um gerenciador de senhas. Os gerenciadores de senhas ajudam os usuários a gerar senhas fortes para cada uma de suas contas online e armazená-las com segurança ao lado de outros métodos de autenticação, como passkeys e códigos de autenticação multifator. A única senha que você precisará lembrar será sua senha principal.
Habilite a MFA sempre que houver a opção
A autenticação multifator (MFA) é uma medida de segurança que pode ser habilitada na maioria das suas contas online. Com a MFA habilitada, além de inserir seu nome de usuário e senha, você também precisará fornecer um ou mais fatores de autenticação adicionais para fazer login em uma conta. Mesmo que um cibercriminoso pudesse quebrar sua senha, ele ainda não conseguiria comprometer suas contas online porque não conseguiria autenticar sua identidade.
Tenha cautela com ataques de engenharia social
A engenharia social ocorre quando cibercriminosos utilizam manipulação psicológica para fazer as vítimas revelarem informações confidenciais. Um dos tipos mais comuns de ataques de engenharia social é o phishing. O phishing ocorre quando cibercriminosos fazem com que as vítimas revelem informações confidenciais fingindo ser alguém que a vítima conhece, como uma empresa na qual têm uma conta ou um membro da família.
Os ataques de engenharia social geralmente tentam fazer as vítimas revelarem suas credenciais de login para suas contas online. Se você não tiver cautela com ataques de engenharia social, pode fornecer suas credenciais de login com facilidade e arriscar o comprometimento de contas. Uma das melhores maneiras de evitar ataques de engenharia social é nunca fornecer suas informações pessoais para qualquer pessoa, especialmente os logins das suas contas online. Você também deve evitar clicar em qualquer link enviado sem solicitação para evitar baixar malware ou inserir suas credenciais de login ou outras informações confidenciais em um site de phishing.
Não deixe que ataques de senhas comprometam contas
Com tantas contas online, pode ser difícil criar senhas fortes e exclusivas para cada conta, ao mesmo tempo em que habilita a MFA sempre que for uma opção. Garantir que cada uma de suas contas online seja segura não precisa ser difícil: um gerenciador de senhas como o Keeper® pode ajudar a manter suas contas seguras contra ataques de senhas comuns.
Com o Keeper, você pode gerenciar suas passkeys, senhas e até mesmo códigos 2FA, para proteger suas contas online sem precisar se preocupar com senhas fracas ou reutilizadas. Comece uma avaliação gratuita de 30 dias do Keeper hoje para evitar que suas contas sejam comprometidas devido a ataques de senhas.