4 táticas mais usadas pelos cibercriminosos para decodificar senhas corporativas e pessoais

0

O uso de táticas de engenharia social, ameaças cibernéticas que se aproveitam de erros e vulnerabilidade humana, aumentou de forma alarmante, juntamente com o número de roubo de credenciais. Credenciais roubadas ou vulneráveis são amplamente exploradas na web, especialmente no lado do usuário e do cliente, levando a grandes violações de segurança em vários aplicativos da web, bem como serviços em nuvem. 

Como parte do mês da segurança cibernética, a Akamai Technologies, empresa de cibersegurança e nuvem, está alertando organizações e usuários sobre os perigos dos ataques cibernéticos. De acordo com Helder Ferrão, Gerente de Marketing de Indústrias da Akamai na América Latina, existem várias maneiras pelas quais os atacantes podem "quebrar senhas", usando uma variedade de técnicas, incluindo a compra de credenciais na dark web ou enganando um usuário para que revele uma senha em um ataque de phishing.

"Mesmo uma senha de 4 ou 5 caracteres complexos, incluindo letras maiúsculas e minúsculas, números e símbolos pode ser corrompida de forma imediata, enquanto uma com até 8 caracteres pode ser descoberta em até oito horas". Além disso, recomenda que quanto mais caracteres usados, mais a segurança melhora, exponencialmente. "O ideal é ter uma senha com no mínimo 12 caracteres; assim os cibercriminosos levariam pelo menos 2.000 anos para descobrir", explica Helder. "Em 2020 a Akamai observou mais de 2.9 bilhões de ataques de roubo de credenciais.

Um dado relevante apresentado pelo NordPass de 2021, apontou que o Brasil é o país mais afetado na América Latina por violações de dados. Esse cálculo é feito com base no número de senhas vazadas per capita e mostrou que mais de 125 milhões de senhas foram afetadas. Pensando na necessidade de conscientização dos usuários e das organizações em relação à segurança digital, a Akamai detalhou as quatro táticas mais comuns que os atacantes usam para decodificar senhas corporativas e pessoais, além de recomendações para fortalecê-las.

Engenharia social

Nessa tática, os cibercriminosos se apresentam como entidades legítimas, como amigos, familiares, instituições públicas e empresas conhecidas. Os e-mails ou mensagens de texto recebidos parecem genuínos, mas contêm um link ou anexo malicioso que, se clicado, fará o download de malware ou levará você a uma página que solicita que você insira dados pessoais.

Ataques de força bruta

Esse ataque é um método de tentativa e erro usado para descriptografar dados confidenciais. O invasor geralmente utiliza um computador de alto desempenho, que realiza um grande número de cálculos por segundo e, consequentemente, tenta um grande número de combinações no menor tempo possível. Para fazer isso, os atacantes realizam várias tentativas indiscriminadamente, porém seu sucesso dependerá do tamanho e da complexidade da senha.

Ataques de dicionário

É uma forma usada para quebrar a segurança de sistemas baseados em senhas em que o invasor tenta encontrar a chave certa tentando todas (ou quase todas) as possíveis palavras ou palavras listadas em um dicionário idiomático. Geralmente, programas especiais são usados para realizar essa tarefa. "Esse tipo de ataque normalmente é mais eficiente do que um ataque de força bruta", comenta Helder Ferrão.

Ataque de keylogger

Esse procedimento é semelhante ao phishing ou roubo de identidade e costuma começar com uma infecção por malware. A vítima faz o download do malware em seu computador clicando em um link ou anexo em um e-mail e o keylogger é instalado automaticamente na máquina. Uma vez instalado, o programa registra todas as atividades do usuário na Internet e envia essas informações (incluindo credenciais) para os servidores dos cibercriminosos.

Como tornar as senhas mais difíceis de serem hackeadas? 

O especialista da Akamai recomenda a combinação de letras maiúsculas e minúsculas, números e símbolos ou outros caracteres especiais, sem repetir o mesmo caractere três ou mais vezes. "De preferência deve ser uma senha longa, quanto mais caracteres mais complicados, pois as combinações possíveis crescem exponencialmente. Além disso, não é aconselhável usar a mesma senha para serviços diferentes, pois se o criminoso conseguir decifrar uma, colocará o restante em risco. Alterar as senhas uma vez a cada seis meses também é uma boa medida".  

Entretanto, a segurança das senhas vai além de criar combinações difíceis de adivinhar.A autenticação de dois fatores é outra sugestão que protege o dispositivo e dificulta a ação dos hackers. "O usuário deverá ter uma senha e, em seguida, confirmar que realmente é ele mesmo através de um código de seis dígitos que ele receberá por SMS ou gerado por aplicativo específico para autenticação de dois fatores instalado em seu celular, que deve ser inserido para acessar a conta." 

A última dica relevante é evitar se conectar às redes Wi-Fi públicas. Se alguém mal-intencionado se conectar também a mesma rede, poderá atacar rapidamente os dispositivos de outros usuários. "Quando estiver em uma rede Wi-Fi pública, o ideal é utilizar uma rede privada virtual que estabeleça um "túnel" seguro e criptografado para as transferências de dados e assim, torne quase impossível a interceptação.", finaliza Helder. 

CYBERSECURITY FORUM 2022  

A TI Inside realiza nos dias 29 e 30 de novembro a 2a edição do Cybersecurity Forum 2022 100% digital. As inscrições são gratuitas e podem ser realizadas através do link: https://tiinsideplay.com.br/inscricao/ 

DEIXE UMA RESPOSTA

Por favor digite seu comentário!
Por favor, digite seu nome aqui

This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.