Sua senha é a primeira linha de defesa contra cibercriminosos. Isso também significa que é vulnerável a ataques...

As senhas representam uma barreira para acessar suas contas, e é por isso que os cibercriminosos estão tão interessados ​​em atacá-las. O ato de quebrar senhas é extremamente popular, mas há mais de um método que pode ser usado aqui.

Então, de que maneiras a quebra de senha pode ser conduzida e você pode evitá-la?

O que é quebra de senha?

A quebra de senha é usada para descobrir as senhas dos usuários para que suas contas possam ser invadidas por cibercriminosos.

Muitas de nossas contas, como as usadas para transações bancárias, socialização, compras e trabalho, são protegidas por senhas, então não é surpresa que os hackers queiram colocar as mãos nesses dados.

Entre na quebra de senha. Usando vários métodos, agentes mal-intencionados têm a chance de descobrir sua senha verdadeira, dando-lhes acesso para sua conta se eles também tiverem seu endereço de e-mail ou nome de usuário (o que pode ser preocupantemente fácil de obter de).

instagram viewer

Dependendo da complexidade da sua senha, ela pode ser quebrada em alguns segundos a milhões de anos. Senhas simples são obviamente mais fáceis de quebrar, por isso é importante estruturar sua senha de forma eficaz para afastar hackers (que discutiremos mais adiante).

Os métodos mais populares de quebra de senha

Ao longo dos anos, a quebra de senhas se diversificou em vários métodos - alguns mais bem-sucedidos do que outros. Então, quais métodos são mais comumente usados ​​por hackers ao quebrar senhas?

1. Ataques de Força Bruta

ataques de força bruta são freqüentemente usados ​​por cibercriminosos para hackear contas. Esse método de cracking envolve a execução de todas as combinações possíveis de letras, números ou símbolos que podem ser incluídos em uma determinada senha. É essencialmente um método de tentativa e erro, ou processo de eliminação, que continua até que a frase correta seja alcançada.

Os ataques de força bruta são particularmente eficazes em senhas mais simples, como aquelas sem uma mistura de maiúsculas e minúsculas ou símbolos e números.

Um ataque de força bruta pode ser concluído em menos de um minuto, embora haja muitos casos em que levaria muito mais tempo. Alguns cibercriminosos deixarão o processo durar semanas, meses ou até anos, dependendo do valor da senha. Se o ataque de força bruta for bem-sucedido, ele atingirá a senha correta, dando ao hacker acesso a tudo o que ele está tentando comprometer.

2. Phishing

Phishing é uma tática popular de cibercrime, e pode ser usado para roubo de dados e disseminação de malware. Quando se trata de quebra de senha, o roubo de dados é o objetivo óbvio do ataque de phishing.

Os ataques de phishing geralmente ocorrem por e-mail, SMS ou mídia social (principalmente DMs). Quando as credenciais de login são o alvo, o ataque geralmente envolve o agente mal-intencionado enviando aos alvos uma comunicação se passando por uma entidade oficial.

Por exemplo, um golpista pode enviar um e-mail a uma vítima alegando ser funcionário do banco escolhido. No e-mail, normalmente é declarado que uma atividade incomum foi detectada em sua conta e eles precisam fazer login online para verificar se foram eles. Abaixo do texto, será fornecido um link para a suposta página de login. No entanto, na realidade, este é um link para uma página de phishing maliciosa projetada para parecer quase idêntica a uma página de login oficial, além de roubar os dados inseridos.

Se a vítima cair no golpe, ela inserirá suas credenciais de login na página de phishing, que serão coletadas pelo invasor. Nesse ponto, o invasor tem o nome de usuário e a senha da conta da vítima, dando a ela acesso não autorizado.

3. Ataques Man-in-the-Middle

Como o nome sugere, Ataques Man-in-the-Middle (MitM) envolvem um ator mal-intencionado colocando-se entre uma vítima e um aplicativo ou site.

Os ataques man-in-the-middle podem ocorrer de várias formas, incluindo:

  • Sequestro de e-mail.
  • Falsificação de HTTPS.
  • Falsificação de HTML.
  • Falsificação de SSL.
  • Falsificação de Wi-Fi.

Uma forma de ataque man-in-the-middle envolve o operador mal-intencionado escutando ativamente a interação entre um usuário e um servidor. Nesse cenário, o invasor acessará uma rede por meio de um ponto fraco e, em seguida, examinará um aplicativo ou site em busca de uma vulnerabilidade de segurança. Quando uma vulnerabilidade é encontrada, eles a direcionam e, em seguida, começam a segmentar os usuários quando eles interagem com aplicativos e sites por meio da rede comprometida.

Então, quando a vítima inserir qualquer tipo de dado, ou receber dados do aplicativo, ele ficará visível para o invasor. Nesse caso, se eles inserirem uma senha, ela poderá ser recuperada pelo invasor. Se esses dados precisarem ser descriptografados, esta será a próxima etapa. Agora, os dados da vítima podem ser usados ​​pelo operador mal-intencionado da maneira que desejar.

4. Keylogging

Crédito da imagem: Stock Catalog/Flickr

Keylogging é um método de roubo de dados que envolve o registro de cada pressionamento de tecla que a vítima faz em seu dispositivo, seja um PC desktop, laptop, tablet, smartphone ou similar.

Keyloggers vêm na forma de malware; programas maliciosos usados ​​para atacar. Quando um dispositivo é infectado por um keylogger, o operador mal-intencionado pode ver tudo o que a vítima está digitando, que podem ser e-mails, informações de pagamento, credenciais de login ou qualquer outra coisa!

Portanto, se você fizer login em uma conta em um dispositivo infectado com um keylogger ou simplesmente digitar suas credenciais de login em um aplicativo de anotações ou gerenciador de senhas, tudo o que você inserir poderá ser visto. Essas credenciais serão tomadas pelo invasor e usadas para acessar uma ou mais de suas contas online.

Você precisa saber como detectar e remover keyloggers para proteger seus dados se seus dispositivos forem infectados.

Como evitar quebra de senha

Evitar a quebra de senha requer algumas medidas, começando naturalmente com as senhas que você usa. Embora seja tentador usar uma senha simples para todas as suas contas, isso o expõe massivamente à quebra de senha, especificamente ataques de força bruta. A maioria dos sites descreve alguns requisitos para a criação de senhas, como maiúsculas e minúsculas, uso de símbolos e números e um comprimento mínimo geral.

Esses são parâmetros sólidos a serem seguidos, mas também há outras coisas que você deve evitar, como o uso de informações pessoais (por exemplo, aniversários, nomes, etc.) em suas senhas. Você também deve evitar usar a mesma senha para todas as suas contas: se suas credenciais entrarem no mãos de um atacante, eles têm a chance de causar ainda mais danos comprometendo mais do que apenas um conta.

Além de refinar suas senhas, você também deve saber como detectar comunicações de phishing, pois também são usados ​​para roubar credenciais de login. Alguns sinais aos quais você deve estar sempre atento incluem:

  • Ortografia e gramática deficientes.
  • Um endereço de e-mail incomum.
  • Links fornecidos.
  • Links que um site de verificação destacou como maliciosos.
  • Linguagem excessivamente persuasiva/urgente.

Além disso, você deve considerar o uso de autenticação de dois fatores ou multifatores para adicionar uma camada extra de segurança às suas contas. Dessa forma, se um invasor tentar fazer login usando seu nome de usuário e senha, primeiro você terá que verificar a tentativa de login de um dispositivo ou canal separado, como SMS ou e-mail.

A quebra de senha coloca todos em risco

Não há dúvida de que essas técnicas de quebra de senha ameaçam a segurança e a privacidade dos usuários em todo o mundo. Grandes quantidades de dados já foram roubadas por meio da quebra de senha, e não há como dizer que você não será o alvo. Portanto, certifique-se de saber como evitar esse empreendimento malicioso para manter suas contas seguras e protegidas.