Técnicas mais usadas para roubar senhas na internet

A figura do "hacker" é frequentemente associada a um personagem com más intenções que rouba ou ameaça o roubo de senhas e contas pessoais. Embora existam pessoas no mundo capazes de fazer qualquer coisa com um computador, em 99% dos casos é difícil lidar com cibercriminosos, especialmente se você adota uma atitude prudente.
O roubo de senhas e contas baseia-se quase exclusivamente na ingenuidade das vítimas que, muitas vezes devido ao descuido ou à pouca habilidade técnica, deixam-se enganar, abrindo uma passagem fácil a ser superada. Quando alguém encontra a senha de uma conta online, pode usá-la para espionar as contas (se você pensar em E-mail ou Facebook) ou, pior ainda, para alterar informações ou explorar a conta para fins publicitários ou comerciais. Para entender como se defender e como não cair nas armadilhas mais comuns, é importante primeiro saber quais métodos e técnicas são mais usados ​​para roubar senhas na internet .
Neste guia, reunimos as técnicas mais comuns que podem ser usadas por um hacker, com conselhos sobre o que fazer para evitar cair nessas armadilhas.

Índice de artigos

  • Senhas simples
  • Sites de hackers
  • E-mails falsos
  • Páginas da Web desprotegidas
  • Keylogger
  • Outras dicas úteis

Senhas simples

Se usarmos uma senha muito simples, ela será adivinhada em alguns minutos pelo hacker, que pode ter um banco de dados de senhas comuns. De fato, o hacker tenta todas as senhas mais comuns a partir do banco de dados e, depois de encontrar a correta, pode acessar a conta que ele segmentou de uma maneira muito simples.
Essa é uma técnica bruteforce de ataque de dicionário, uma das mais usadas para encontrar as senhas mais simples e comuns que os usuários podem usar. Essa vulnerabilidade é ainda mais séria se tivermos usado a mesma senha em vários sites diferentes : depois que uma senha é descoberta em um site, ela também pode ser testada em outros sites suspeitos de estarem vinculados à nossa pessoa ou às nossas contas.
Por esse motivo, sempre recomendamos a escolha de uma senha robusta e possivelmente diferente para cada conta que criarmos, para não comprometer todos os nossos sites. Recomendamos a leitura de nossos guias sobre o assunto sobre como testar a segurança de uma senha e Como escolher uma senha segura para qualquer conta .
Outra opção é usar um gerenciador de senhas ou um programa que oculte todas as chaves de acesso diferentes usadas atrás de uma única senha mestra, que se tornará a única a ser lembrada na memória.

Sites de hackers

Outra técnica com a qual os hackers podem se apossar de nossas senhas não diz respeito ao nosso PC ou à nossa rede em particular: o hacker ou um grupo de hackers pode decidir atacar um site e forçar o acesso ao banco de dados com todas as informações necessárias. senhas, endereços de email e dados de usuários registrados. Dessa forma, o site fica comprometido e nossa senha para acessá-lo se apossa dos atacantes, que podem usá-lo para acessar nossa conta ou podem vendê-lo no mercado negro para ganhar dinheiro.
O discurso é semelhante ao do primeiro capítulo: se usamos a mesma senha em sites diferentes, se um deles for comprometido, todos os outros sites também serão comprometidos. Para evitar isso, recomendamos alterar as senhas de acesso aos sites mais usados ​​e confidenciais (home banking, comércio eletrônico etc.) pelo menos uma vez por ano, para cancelar os efeitos do hacking em um site comprometido (dos quais provavelmente ainda não sabemos nada).
Se, por outro lado, os proprietários do site comprometido notarem o dano, eles geralmente enviarão um email a todos os usuários registrados para notificá-los do que aconteceu e para alterar a senha imediatamente: quando recebemos esse tipo de email, garantimos que eles sejam autênticos e prosseguimos com a alteração senha imediata (quanto mais rápido formos, menor o risco de corrermos).
Para descobrir se nossas senhas estão comprometidas, podemos realizar uma verificação no site HaveIBeenPwned, onde será suficiente inserir o email que usamos com mais frequência nos sites para verificar se já estamos comprometidos no passado.

E-mails falsos

Uma das técnicas mais usadas envolve o uso de e-mails falsificados, com logotipos e símbolos muito semelhantes aos de sites legítimos. Ao interromper o discurso feito no capítulo anterior, o hacker pode nos enviar um e-mail disfarçado de site seguro e famoso (PayPal, Amazon, site bancário etc.) explicando um suposto ataque de hacker que coloca nossos dados pessoais ou os nossos em risco dinheiro, com tons muitas vezes sensacionais demais.
O objetivo é gerar medo : em pânico, clicaremos no link do e-mail, que nos levará de volta a uma página onde é possível inserir sua senha antiga. Depois de inserir os dados solicitados, a página "desaparecerá" e não estará mais acessível: acabamos de ser vítimas de um ataque de phishing completo. O reconhecimento de emails falsos pode exigir muita experiência ou um bom conhecimento de informática, mas às vezes até um pouco de astúcia é suficiente : se recebermos o email de um banco no qual não temos nenhum tipo de conta, como pode as contas sejam comprometidas e põem em risco o dinheiro alegado "> melhores serviços anti-spam para proteger os e-mails corporativos e da web.

Páginas da Web desprotegidas

Felizmente, esse tipo de ataque está caindo em desuso, mas até alguns anos atrás era um dos mais populares e fáceis de executar. As páginas da Web sem criptografia (começando com HTTP ) fornecem seu conteúdo em texto não criptografado na Web; portanto, quando nos conectamos a eles, todos os dados podem ser interceptados com um sniffer de rede ou com a interceptação de tráfego da Web ( ataque do homem do meio) ).
Se inserirmos uma senha em uma página não criptografada, ela será interceptada sem problemas por um hacker, sem necessariamente ser um mestre do setor: os programas de snorting de pacotes são acessíveis e geralmente oferecem interfaces simples, para que também possam ser usados ​​por quem não sabe nada sobre ciência da computação.
Para evitar esse tipo de ataque, use apenas sites com acesso criptografado e seguro (páginas da Web começando com HTTPS ): dessa forma, todos os dados trocados entre o navegador e o site serão criptografados e difíceis de interceptar. Todos os sites mais famosos já mudaram para HTTPS, mas para forçar o acesso a páginas seguras em todos os sites, recomendamos a leitura do nosso guia para navegar em https em todos os sites bancários, lojas, Facebook e outros, com uma conexão segura .

Keylogger

Nesse caso, o hacker usa um programa especial oculto no computador da vítima para roubar senhas e dados; o keylogger registra todas as teclas digitadas no teclado e envia os dados capturados externamente para o site do hacker. Com o engano (via e-mails falsos) ou o acesso direto ao PC, o hacker pode interceptar todos os dados da vítima sem que ele esteja ciente.
Alguns keyloggers avançados estão disponíveis como pequenos dispositivos que são interpostos entre as portas USB ou PS / 2, de modo a interceptar dados no nível do hardware : são muito difíceis de localizar e praticamente impossíveis de parar, mas requerem acesso físico ao computador para se recuperar os dados.
Para nos protegermos de keyloggers de software, precisamos instalar um bom antikeylogger, como os vistos no melhor guia gratuito do Anti-keylogger contra a espionagem de malware no seu computador . Se não quisermos instalar outros programas, pode ser útil usar o teclado na tela ao digitar senhas, a fim de impedir a captura por keyloggers: abaixo, encontramos o artigo sobre como usar o teclado virtual na tela para escrever protegido pelo keylogger e roubo de senha .

Outras dicas úteis

Outras dicas gerais para proteger nossas senhas são:
  • Use um antivírus atualizado no seu computador, como os recomendados no nosso melhor guia gratuito Antivírus para PC .
  • Use uma VPN quando nos conectarmos a redes públicas e pontos de acesso; as melhores VPNs a serem testadas, podemos encontrá-las no artigo melhores serviços e programas gratuitos de VPN para navegar de forma segura e gratuita.
  • Crie uma rede Wi-Fi segura em casa, conforme descrito em nosso guia, proteja sua conexão Wifi doméstica e proteja-se contra invasões de rede .

Todas as dicas deste guia podem dificultar o acesso dos hackers aos nossos dados e senhas, mas lembre-se de que um hacker realmente bom entra em qualquer lugar sem problemas: a única coisa que podemos fazer é desacelerá-lo o suficiente tornar o "jogo" inconveniente (o clássico " o jogo não vale a pena ").
Leia também -> Guia de segurança online contra hackers, phishing e cibercriminosos

Deixe O Seu Comentário

Please enter your comment!
Please enter your name here