Data de Hoje
25 November 2024

Como uma senha pode ser descoberta por hackers

Na internet há diversos tipos de pessoas com más intenções e que adorariam ter dados de terceiros em suas mãos. Os hackers conhecem formas de desvendar os segredos de usuários e empresas, a maioria por meio de credenciais de login. Mas como eles o fazem? Pensando nisso, venha comigo e aprenda mais sobre como uma senha é descoberta.

como senha é descoberta
Cuide bem de seus dados (Imagem: Unsplash / Clint Patterson)

Quando uma empresa de grande porte tem um vazamento de dados, a perda monetária chega, em média, a U$ 3,8 milhões. Tudo isso pode ocorrer a partir de um usuário comum que se acostumou a usar a mesma senha para tudo em sua vida, desde o trabalho à sua rede social preferida.

Assim, quando um hacker descobre aquela palavrinha que dá acesso a tudo da pessoa, não é difícil invadir as informações da empresa e garantir o prejuízo.

Para garantir que uma senha seja descoberta, um hacker pode usar de maneiras diferentes para ter o êxito desejado. A principal delas é através de ataques a uma criptografia hash, função que serve para mapear, resumir dados e manter seguras as senhas dentro de um servidor.

Métodos mais usados para descobrir uma senha

Como explica o analista sênior de Segurança da Kaspersky ao Tecnoblog, Fabio Assolini, os cibercriminosos usam tecnologias sofisticadas e softwares projetados para analisar o comportamento do usuário. Alguns exemplos são os programas Brutus e RainbowCrack, facilmente encontrados pela rede.

O Fabio também nos apresentou sobre alguns dos métodos mais comuns usados por hackers para invasão de contas:

1. Invasões baseadas em dicionários

Usam um programa automatizado para combinar palavras de dicionários de maneiras comuns. As pessoas costumam criar senhas fáceis de lembrar e, por isso, essas ferramentas tentam imitar padrões óbvios.

2. Informações pessoais compartilhadas

Ao pensar nas senhas, pessoas incluem nomes, datas de aniversários e até nomes de times do coração. Muitas dessas informações podem ser descobertas navegando rapidamente por suas redes sociais.

3. Credential stuffing

Também conhecida como “preenchimento de credenciais”, este é um método usado por hackers no qual usam combinações de e-mail e palavras-chave das vítimas para invadir as contas que têm o mesmo login.

4. Ataques de força bruta

Os hackers usam um programa automatizado para recriar todas as combinações possíveis de caracteres até descobrir a senha desejada. Diferentemente das invasões baseadas em dicionários, o ataque de força bruta não lida bem com senhas longas. Mas as senhas curtas podem ser facilmente descobertas em poucas horas.

5. Phishing

Envolve um golpista pressionando você a entregar dinheiro ou informações valiosas ao hacker. Eles fingem ser confiáveis, geralmente como uma organização de reputação ou alguém que você conhece. Os golpistas de phishing podem ligar, enviar mensagens de texto, e-mails ou mensagens nas redes sociais. Eles também usam aplicativos, sites e perfis de rede social fraudulentos.

6. Violações de dados existentes

Já expuseram muitas senhas e outros dados confidenciais. As empresas têm sido hackeadas com mais frequência, e os hackers expõem os dados online para obter lucro. Isso pode ser especialmente ameaçador se você reutiliza senhas antigas, já que contas desatualizadas têm grandes chances de serem comprometidas.

Hackers
Os hackers estão sempre inovando para descobrir senhas (Imagem: Reprodução/Internet)

Como tentar se proteger

Deu para notar que os programas usados pelos hackers conseguem descobrir as palavras-chave de terceiros com grande velocidade. Isso ocorre, especialmente, por causa do uso de senhas fracas ou óbvias demais. Por exemplo, é normal alguém usar a palavra “admin” ou a data de um aniversário como a única proteção de seus dados.

E o hackers adoram esse tipo de senha.

Isso quer dizer que não adianta você adicionar um ponto de exclamação ao fim da senha ou variar entre letras minúsculas e maiúsculas. Pode parecer que está criando mais dificuldade para os programas e hackers, porém isso tudo ainda estaria dentro do padrão de comportamento humano. Algo já esperado e que traz poucos problemas para que as senhas sejam descobertas.

Com isso em mente, separei algumas dicas que podem ser valiosas:

  • Nada de informações pessoais: Mesmo que o hacker não o conheça, não é nada difícil encontrar nomes de pessoas ou objetos ao usar os programas para quebrar senhas;
  • Use um gerenciador de senhas: Se quiser usar palavras aleatórias, use um programa conhecido como “Password Manager” para que ele defina para você. A mente humana, por mais que tente ser o mais randômica possível, acaba criando combinações previsíveis;
  • Tamanho é documento: Por mais chato que possa parecer, tente criar senhas com pelo menos 16 caracteres. Isso ajuda a dificultar o trabalho dos hackers;
  • Não use a mesma senha para tudo: Isso é autoexplicativo, mas é uma dica que poucas pessoas seguem. Crie senhas distintas para cada conta, nunca use a mesma para plataformas diferentes;
  • O número 2 que ajuda: Além de planejar palavras-chave fortes, faça uso de aplicativos de verificação em duas etapas. Eles fazem com que ter a senha não seja o suficiente para acessar o perfil ou conta.

Há mais dicas relevantes para criar senhas seguras no artigo. Não deixe de conferir!

Agora que você já sabe um pouco mais sobre como as senhas são descobertas, conta pra gente se você tem alguma dica que não entrou nesse artigo. Sempre é bacaninha compartilhar conhecimento!

Com informações: 1Password University.