Esses são 5 principais métodos usados pelos criminosos para roubar senhas

É comum falar sobre os grandes crimes virtuais e suas táticas avançadas para invadir sistemas, mas muita esquece que golpes digitais podem ocorrer de forma bem mais simples, bastando o roubo de algumas senhas, por exemplo, para os criminosos conseguirem ter acesso e obter informações importantes de usuários ou mesmo empresas.

Levantamentos apontam que uma pessoa, em média, tem cerca de 100 senhas em diversos serviços para se lembrar, e conforme mais o mundo avança digitalmente, a tendência é que o número só aumente nos próximos anos. Com isso, o número de criminosos que buscam obter as credenciais também deve crescer, já que com elas eles podem realizar ações como:

Roubar informações de identificação pessoal e vendê-las a outros criminosos em fóruns;

Vender o acesso à própria conta. Sites criminosos da dark web rapidamente comercializam esses logins. Os compradores podem usar o acesso para obter tudo, desde viagens gratuitas de táxi e streaming de vídeo até viagens com desconto de contas com milhas aéreas comprometidas;

Usar senhas para desbloquear outras contas nas quais você usa a mesma senha;

Pensando na prevenção de possíveis ações que possam comprometer os usuários e suas senhas, listamos a seguir às cinco formas mais usadas por criminosos para roubar credenciais, de acordo com levantamento da firma de segurança ESET. Confira:

Phishing e engenharia social

A engenharia social é um truque psicológico projetado para convencer alguém a fazer algo que não deveria, e o phishing é a forma mais conhecida de engenharia social. Por meio desse método, os cibercriminosos se apresentam como entidades legítimas, amigos, familiares, organizações públicas e empresas conhecidas, e tentam induzir as vítimas a compartilharem informações pessoais — o que também é chamado de phishing.

Os golpistas podem utilizar até mesmo telefonemas para obter diretamente logins e outras informações pessoais de suas vítimas, muitas vezes fingindo ser engenheiros de suporte técnico de serviços conhecidos – o que é chamado de vishing, tipo de phishing feito por voz.

Ataques de força bruta

Com a quantidade de senhas utilizadas pelas pessoas crescendo a cada ano, é comum que credenciais fáceis de serem lembradas sejam escolhidas por muitos usuários. Isso, porém, facilita os ataques de força bruta, onde os criminosos ficam experimentando combinações diferentes de palavras para tentar acessar contas.

Outra técnica de força bruta é a pulverização de senha. Nesse caso, os criminosos usam software automatizado para testar uma lista de senhas comumente usadas em uma conta.

Por dedução

Embora os cibercriminosos tenham ferramentas automatizadas para realizar ataques de força bruta e descobrir senhas, às vezes eles nem precisam delas, dependendo da força da credencial escolhida pelos usuários. E, com levantamentos mostrando que a senha mais comum em 2021 foi 123456, seguida por 123456789, a dedução dos criminosos pode ter sucesso, em muitos casos.

Lembrando ainda que se uma mesma senha for utilizada em mais de um serviço e for deduzida, é importante considerar que todos os acessos foram comprometidos.

Malware

Outra maneira popular de obter senhas é por meio de ataques com malwares. Os e-mails de phishing são o principal vetor desse tipo de ataque, através de anexos maliciosos, mas eles também podem ser baixados em máquinas a partir de anúncios em sites comprometidos ou por meio do acesso em ambientes infectados, que podem ser tanto páginas da web como aplicativos de smartphone.

Embora existam muitas variedades de malware que roubam informações, alguns, como os keyloggers, que são desenvolvidos para registrar cada informação digitada no computador. Fique esperto.

Shoulder surfing

Está digitando sua senha em qualquer serviço e alguém está desconfortavelmente próximo de você tentando enxergar o que está acontecendo? Tome cuidado, afinal ele pode estar tentando obter suas credenciais.

Em uma versão mais tecnológica, muitas vezes criminosos utilizam Wi-Fi pública para espionar os dados que estão sendo enviados pelos usuários, o que pode incluir senhas sem criptografia. Por isso, é importante estar atento com a segurança das redes que estão sendo utilizadas.

Como proteger suas senhas

Mesmo esses golpes sendo preocupantes, há muitas formas de se proteger deles, como as dicas da ESET que listaremos abaixo. Confira:

Habilite a autenticação de dois fatores (2FA) em todas as contas;

Use apenas senhas fortes e exclusivas para todas as contas online, especialmente contas bancárias, de e-mail e de redes sociais;

Evite reutilizar suas credenciais de login em várias contas e cometer outro dos erros comuns de senhas;

Use um gerenciador de senhas, que armazena senhas fortes e exclusivas para cada site e conta, tornando os logins simples e seguros;

Altere a senha imediatamente se um provedor advertir que os dados podem ter sido comprometidos;

Use apenas sites HTTPS para fazer login;

Não clique em links ou abra anexos em e-mails não solicitados;

Baixe apenas aplicativos de lojas de aplicativos oficiais;

Invista em software de segurança de um fornecedor respeitável para todos os dispositivos;

Certifique-se de que todos os sistemas operacionais e aplicativos estejam atualizados para a versão mais recente;

Cuidado com olhares indiscretos por cima do ombro em espaços públicos;

Nunca faça login em uma conta se estiver conectado a uma rede Wi-Fi pública. Caso essa rede seja usada, é recomendável usar uma VPN.

Fonte: Canaltech

Outros Posts

Essas são as ameaças digitais que devem ganhar mais destaque em 2022

2022 chegou e, no cenário da segurança digital, é de se esperar que as fraudes e crimes continuem sendo noticias durante os próximos meses. Porém, quais são as ameaças que mais podem se destacar neste período? Para as empresas de segurança digital Avast, Check Point e Kaspersky, em conversa com o site IstoÉ Dinheiro, as ameaças irão ser mais sofisticadas em 2022, mas não deixarão de usar formatos e métodos conhecidos pelo público. Listamos elas a seguir: Ransomware A ameaça mais recorrente de 2020

LEIA MAIS »

2022 foi bem movimentado em relação à LGPD

A proteção de dados pessoais vem se consolidando no mundo, mas o Brasil ainda está dando os primeiros passos nessa direção. O ano de 2022 foi um ano agitado no Brasil como um todo, não só por causa das polêmicas envolvendo as eleições e os tratamento de nossos dados pessoais, mas também foi, desde o início de vigência da Lei Geral de Proteção de Dados (LGPD) , em 20 de setembro de 2020, o ano que a Autoridade Nacional de Proteção de Dados (ANPD) mais produziu

LEIA MAIS »

Monitore sua casa através do seu celular

Quem passa muito tempo fora de casa ou costuma viajar com frequência precisa ter cuidado redobrado com a segurança. Com a criminalidade crescente, é arriscado deixar a casa vazia por longos períodos e dar oportunidade para os bandidos. O monitoramento residencial por celular é a melhor solução para se prevenir de invasões e assaltos. Soluções tecnológicas como câmeras, sensores, alarmes e videoporteiros já têm modelos com conexão Wi-Fi que possibilitam acompanhar sua casa de qualquer lugar do mundo, por meio de um aplicativo no

LEIA MAIS »

Exfiltração de dados: o terror das corporações

Na língua portuguesa, a palavra ‘exfiltração’ é definida como um vazamento (de líquido, gás ou fluido) do interior de um espaço fechado. No universo militar, se refere à conclusão da missão de um agente infiltrado. E no cibermundo, o termo é sinônimo de terrorismo! Você sabe o porquê do terror? Neste artigo, falaremos tudo sobre a exfiltração de dados — seu significado, as medidas para combatê-la e os motivos pelos quais ela aterroriza tantos empreendedores por aí. Bora lá?! O que é exfiltração de

LEIA MAIS »
Share on facebook
Share on whatsapp
Share on twitter
Share on email

Trocar a senha

Identifique-se para receber um e-mail com as instruções de nova senha.

[wp_user active='forgot']