Dia Mundial da Senha: saiba como evitar o roubo de senhas e dados

Especialistas explicam que ter combinações diferentes para cada conta, usar um gerenciador de senhas ou implementar a autenticação em duas etapas são regras básicas e eficientes para manter as senhas seguras

Compartilhar:

Todos os anos, na primeira quinta-feira de maio (amanhã, dia 06), é comemorado o Dia Mundial da Senha, a qual se torna ainda mais relevante neste 2021 devido à dimensão que teve o trabalho remoto. Muitos usuários ainda têm a falsa crença de que um cibercriminoso não tem razão para ter qualquer interesse em um indivíduo ou em seu computador.

 

Por esse motivo, a Check Point destaca nesta data a importância da educação em segurança cibernética e do uso eficaz de senhas aos usuários, principalmente aqueles remotos.

 

O expansão do trabalho remoto aumenta significativamente o potencial de violações de segurança em uma empresa e é por esse motivo que a robustez e a força das senhas são mais importantes do que nunca. “As senhas continuam a ser o sistema mais amplamente usado para manter os dados pessoais seguros ou permitir o acesso a um serviço, tanto pessoal quanto profissionalmente, e, portanto, um alvo claro para os cibercriminosos”, adverte Fernando de Falchi, gerente de Engenharia de Segurança da Check Point Brasil.

 

Os especialistas da Check Point alertam sobre as principais táticas usadas para roubar senhas e indica as recomendações e os cuidados necessários para evitar que qualquer pessoa ou empresa se torne uma vítima do roubo de senhas e, consequentemente, de dados pessoais e corporativos:

 

• Ataque de phishing: esta metodologia se tornou uma das ferramentas mais amplamente usadas para roubar senhas e nomes de usuários. Opera de forma simples: enviar um e-mail que parece vir de fontes confiáveis (como bancos, empresas de energia, entre outras), mas que, na verdade, visa manipular o destinatário para roubar informações confidenciais.

 

Nesse caso, uma das melhores recomendações é escolher habilitar a autenticação em duas etapas. Essa camada extra de segurança solicita que o usuário insira uma segunda senha, que geralmente recebe via SMS. Dessa forma, o acesso a uma conta é impedido, mesmo que os atacantes tenham informações anteriores sobre suas credenciais.

 

• Por força bruta ou ataques de dicionário: Este tipo de ciberataque envolve tentar quebrar uma senha por repetição. Os cibercriminosos tentam diferentes combinações aleatoriamente, associando nomes, letras e números, até encontrar o padrão correto. Para evitar que alcancem seu objetivo, é essencial implementar uma senha complicada que dificulte a atuação deles. Para isso, é necessário omitir nomes, datas ou palavras muito comuns. Em vez disso, é melhor criar uma senha exclusiva de pelo menos oito caracteres que combine letras (maiúsculas e minúsculas), números e símbolos.

 

• Keyloggers (registro de digitação do teclado): Esses programas são capazes de registrar cada clique feito de um computador e até mesmo o que é visto na tela, e depois enviar todas as informações cadastradas (inclusive as senhas) para um servidor externo. Esses ciberataques geralmente fazem parte de algum tipo de malware já presente no computador.

 

A pior coisa sobre esses ataques é que muitas pessoas tendem a usar a mesma senha e usuário para contas diferentes e, uma vez que uma é violada, o cibercriminoso ganha acesso a todas aquelas que têm a mesma senha. Para impedi-los, é essencial usar uma única opção para cada um dos diferentes perfis. Para isso, pode-se utilizar um gerenciador de senhas, que permite gerenciar e gerar diferentes combinações fortes de acesso para cada serviço com base nas diretrizes definidas.

 

“Tanto phishing quanto keyloggers são dois tipos de ataques usados em centenas de dispositivos. Este risco pode ser facilmente mitigado configurando combinações variadas e robustas de pelo menos oito caracteres intercalados com letras, símbolos e sinais de pontuação. Dessa forma, os cibercriminosos terão muito mais dificuldades em obter as senhas e nós, usuários, garantiremos o mais alto nível de segurança em nossos computadores”, comenta Falchi.

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

Febraban: conheça os principais golpes aplicados com o uso do celular

Os criminosos estão fazendo ligações telefônicas, pedidos de dinheiro em aplicativos de mensagens e até oferecem renda extra para enganar...
Security Report | Overview

Indústria foi a mais afetada por ransomware no primeiro trimestre, revela estudo

Empresas do ramo correspondem a 18% dos incidentes, de acordo com ISH Tecnologia. Ataques cresceram 10,6% em relação ao mesmo...
Security Report | Overview

Olimpíadas de Paris: a segurança cibernética não pode estar em jogo

Devido ao caráter mundial do evento, os jogos olímpicos de 2024 terão a Segurança da Informação como desafio crucial a...
Security Report | Overview

Novo vazamento do PIX pressiona organizações a ampliarem medidas de Segurança

Novo incidente envolvendo o método de pagamento fez o Banco Central orientar as organizações do país a seguir as normas...