{"id":19953,"date":"2022-09-08T16:56:38","date_gmt":"2022-09-08T19:56:38","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=19953"},"modified":"2022-09-08T16:56:38","modified_gmt":"2022-09-08T19:56:38","slug":"password-leaks","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/password-leaks\/19953\/","title":{"rendered":"Seis formas que sua senha pode ser roubada"},"content":{"rendered":"<p>Vazamentos de senha s\u00e3o um dos problemas mais irritantes da era digital. \u00c0 primeira vista, pode n\u00e3o parecer grande coisa: quem se importa se algu\u00e9m descobrir a senha de uma conta de e-mail antiga que raramente \u00e9 usada e n\u00e3o possui nenhuma informa\u00e7\u00e3o de valor?<\/p>\n<p>Mas a\u00ed voc\u00ea lembra que esse mesmo e-mail est\u00e1 vinculado \u00e0s suas contas de redes sociais, sem falar no banco e em outros aplicativos, e agora est\u00e1 nas <a href=\"https:\/\/www.kaspersky.com\/blog\/never-reuse-passwords-story\/24808\/\" target=\"_blank\" rel=\"noopener nofollow\">m\u00e3os dos cibercriminosos<\/a>. Al\u00e9m da ang\u00fastia de perder dinheiro e dados, esse vazamento pode causar grandes dores de cabe\u00e7a para seus amigos, familiares e colegas \u2014 afinal, uma conta invadida pode ser usada para enviar e-mails de phishing ou aplicar golpes em seu nome, para todos os seus contatos.<\/p>\n<p>Neste post, explicamos como suas credenciais podem ser roubadas e como reduzir o risco de vazamento. Claro, cautela e vigil\u00e2ncia desempenham um papel enorme nesse processo, mas existem solu\u00e7\u00f5es de alta tecnologia projetadas especificamente para evitar vazamentos, que geralmente lidam com amea\u00e7as de uma maneira mais eficiente.<\/p>\n<h2>Trojans espi\u00f5es<\/h2>\n<p>Esses discretos espi\u00f5es, uma vez instalados em seu dispositivo, geralmente n\u00e3o exibem sinais vis\u00edveis de atividade. Afinal, quanto mais tempo eles permanecerem fora do radar, mais dados eles poder\u00e3o roubar e passar para seus desenvolvedores, como senhas de <a href=\"https:\/\/www.kaspersky.com.br\/blog\/trickbot-new-tricks\/18323\/\" target=\"_blank\" rel=\"noopener\">aplicativos banc\u00e1rios<\/a> ou <a href=\"https:\/\/www.kaspersky.com.br\/blog\/gaming-password-stealers\/15622\/\" target=\"_blank\" rel=\"noopener\">servi\u00e7os de jogos<\/a>.<\/p>\n<p>Um Trojan pode entrar em seu computador ou smartphone se voc\u00ea abrir um arquivo malicioso enviado por outro usu\u00e1rio, baix\u00e1-lo de um site ou copi\u00e1-lo de uma m\u00eddia externa. Lembre-se de que qualquer arquivo execut\u00e1vel da internet \u00e9 uma armadilha em potencial.<\/p>\n<p>Mas mesmo os arquivos que parecem n\u00e3o execut\u00e1veis \u200b\u200bprecisam ser tratados com aten\u00e7\u00e3o. Os cibercriminosos fazem o poss\u00edvel para enganar as v\u00edtimas disfar\u00e7ando arquivos maliciosos como imagens, v\u00eddeos, arquivos, documentos etc., e muitas vezes conseguem. Por exemplo, eles podem alterar o \u00edcone ou usar um nome de arquivo que imita um formato seguro. Al\u00e9m disso, mesmo um documento ou uma planilha pode se transformar em uma armadilha sob certas condi\u00e7\u00f5es: um script malicioso no documento pode explorar uma vulnerabilidade no programa que voc\u00ea usa para abri-lo.<\/p>\n<p>Portanto, para combater esses vazamentos, recomendamos a instala\u00e7\u00e3o de uma solu\u00e7\u00e3o de seguran\u00e7a que possa detectar e bloquear Trojans. Se voc\u00ea usa o <a href=\"https:\/\/www.kaspersky.com.br\/premium?icid=br_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">Kaspersky<\/a>, voc\u00ea j\u00e1 est\u00e1 na frente com diversas funcionalidades de prote\u00e7\u00e3o:<\/p>\n<ul>\n<li><strong>Antiv\u00edrus de Arquivos<\/strong>\u00a0que verifica o conte\u00fado do seu dispositivo, qualquer m\u00eddia conectada e detecta arquivos maliciosos;<\/li>\n<li><strong>Antiv\u00edrus para e-mail<\/strong>\u00a0que bloqueia links e anexos perigosos em e-mails.<\/li>\n<\/ul>\n<h2>Phishing<\/h2>\n<p>Os e-mails de phishing s\u00e3o enviados de diversas formas, mas o objetivo \u00e9 sempre atrair a v\u00edtima para um site falso e fazer com que insira as credenciais. Pode ser uma mensagem dizendo que a <a href=\"https:\/\/www.kaspersky.com.br\/blog\/wells-fargo-phishing-identity-theft\/19421\/\" target=\"_blank\" rel=\"noopener\">conta banc\u00e1ria foi bloqueada<\/a> ou uma oferta antecipada para <a href=\"https:\/\/www.kaspersky.com.br\/blog\/netflix-phishing\/18512\/\" target=\"_blank\" rel=\"noopener\">uma pr\u00e9-estreia exclusiva<\/a>. Ou pode ser um link de phishing de um estranho atraente no Tinder, um potencial comprador do seu produto na Amazon ou at\u00e9 mesmo um amigo pr\u00f3ximo (se o e-mail dele for invadido por golpistas).<\/p>\n<p>A dica padr\u00e3o nessa situa\u00e7\u00e3o \u00e9 observar atentamente a URL: alguns sites falsos t\u00eam uma letra a mais no endere\u00e7o, um nome de dom\u00ednio duplo, etc. No entanto, isso nem sempre ajuda, pois os cibercriminosos atuais aprenderam a disfar\u00e7ar suas falsifica\u00e7\u00f5es. Por exemplo, no caso de um <a href=\"https:\/\/www.kaspersky.com.br\/blog\/browser-in-the-browser-attack\/19354\/\" target=\"_blank\" rel=\"noopener\">ataque \u201cbrowser-in-the-browser\u201d (BitB)<\/a>, voc\u00ea pode ver um site de phishing com um endere\u00e7o genu\u00edno.<\/p>\n<p>Portanto, \u00e9 melhor se garantir e usar uma solu\u00e7\u00e3o de seguran\u00e7a que detecte ataques de phishing e alerta sobre eles. Em seu aplicativo <a href=\"https:\/\/www.kaspersky.com.br\/premium?icid=br_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">Kaspersky<\/a>, isso \u00e9 assegurado pelo:<\/p>\n<ul>\n<li><strong>Consultor de URL<\/strong>\u00a0que verifica a URL em um banco de dados na nuvem de sites perigosos;<\/li>\n<li><strong>Navegador Seguro<\/strong>\u00a0que verifica o conte\u00fado do site em busca de elementos maliciosos.<\/li>\n<\/ul>\n<h2><a href=\"https:\/\/www.kaspersky.com.br\/premium?icid=br_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" class=\"alignnone\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2022\/08\/05074713\/kaspersky-new-portfolio-generic-mobile-br.jpg\" alt=\"\" width=\"1340\" height=\"400\"><\/a>Ataques no navegador<\/h2>\n<p>Muitas vezes, as senhas s\u00e3o roubadas por meio de <a href=\"https:\/\/www.kaspersky.com.br\/blog\/webkit-vulnerability-cve-2022-22620\/18968\/\" target=\"_blank\" rel=\"noopener\">vulnerabilidades do navegador<\/a> ou <a href=\"https:\/\/www.kaspersky.com\/blog\/malicious-chrome-extension\/22697\/\" target=\"_blank\" rel=\"noopener nofollow\">extens\u00f5es<\/a>. No primeiro caso, um c\u00f3digo especialmente criado em uma p\u00e1gina da Web planta spyware no seu dispositivo. No segundo, voc\u00ea mesmo instala um script malicioso sob o disfarce de um pr\u00e1tico plug-in de navegador. Depois disso, quando voc\u00ea acessa, digamos, um site de banco, esse script redireciona todo o tr\u00e1fego por meio de um servidor proxy hackeado, roubando suas credenciais no processo.<\/p>\n<ul>\n<li>O recurso <strong>Safe Money<\/strong> no <a href=\"https:\/\/www.kaspersky.com.br\/premium?icid=br_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">Kaspersky<\/a> oferece prote\u00e7\u00e3o contra tais ataques. Ele ativa automaticamente o modo <strong>Navegador protegido<\/strong>\u00a0quando voc\u00ea visita lojas ou bancos online ou usa sistemas de pagamento online.<\/li>\n<\/ul>\n<h2>Wi-Fi P\u00fablicos<\/h2>\n<p>Os invasores tamb\u00e9m podem interceptar dados (incluindo senhas) enviados pela rede se voc\u00ea estiver usando Wi-Fi n\u00e3o criptografado ou <a href=\"https:\/\/www.kaspersky.com.br\/blog\/internet-installer-questions\/11456\/\" target=\"_blank\" rel=\"noopener\">com prote\u00e7\u00e3o WEP antiga<\/a>. Outra variante \u00e9 quando um hacker configura um ponto de acesso Wi-Fi p\u00fablico com um nome semelhante a uma rede existente (geralmente pertencente a um caf\u00e9, hotel ou centro de neg\u00f3cios pr\u00f3ximo). O usu\u00e1rio desatento se conecta ao hotspot falso e todo o tr\u00e1fego da Internet flui direto para os cibercriminosos.<\/p>\n<p>Voc\u00ea pode <a href=\"https:\/\/www.kaspersky.com.br\/blog\/public-wi-fi-security-tips\/17938\/\" target=\"_blank\" rel=\"noopener\">evitar<\/a> esses vazamentos verificando cuidadosamente os nomes das redes, evitando pontos de acesso suspeitos e desabilitando a conex\u00e3o autom\u00e1tica ao Wi-Fi. Melhor ainda, certifique-se de que todo o seu tr\u00e1fego seja criptografado, ent\u00e3o, mesmo se voc\u00ea se conectar ao hotspot errado, os bisbilhoteiros n\u00e3o saber\u00e3o o que voc\u00ea est\u00e1 enviando pela rede, nem para onde.<\/p>\n<ul>\n<li>Voc\u00ea pode ativar a <strong>VPN Secure Connection<\/strong> em seu aplicativo Kaspersky nas configura\u00e7\u00f5es em Privacidade. Observe que, com as vers\u00f5es <a href=\"https:\/\/www.kaspersky.com.br\/plus?icid=br_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kplus___\" target=\"_blank\" rel=\"noopener\">Plus<\/a> e <a href=\"https:\/\/www.kaspersky.com.br\/premium?icid=br_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">Premium<\/a>, voc\u00ea obt\u00e9m tr\u00e1fego VPN ilimitado.<\/li>\n<\/ul>\n<h2>Senhas por todos os lados<\/h2>\n<p>Existem, \u00e9 claro, pessoas que anotam senhas em blocos de notas e peda\u00e7os de papel, e as deixam \u00e0 vista de qualquer um que estiver passando por perto. N\u00e3o seja como elas. Tamb\u00e9m \u00e9 perigoso escrever senhas em arquivos de texto inseguros em seu computador ou smartphone, ou armazenar senhas no navegador para preenchimento autom\u00e1tico.<\/p>\n<p>Ent\u00e3o, o que fazer em vez disso? Afinal, os especialistas em seguran\u00e7a da informa\u00e7\u00e3o refor\u00e7am sobre a import\u00e2ncia de <a href=\"https:\/\/www.kaspersky.com.br\/blog\/strong-password-day\/11398\/\" target=\"_blank\" rel=\"noopener\">senhas fortes<\/a> que n\u00e3o possam ser adivinhadas. Eles tamb\u00e9m n\u00e3o param de alertar de nunca usar a mesma senha mais de uma vez, porque se ela for roubada, os invasores ter\u00e3o mais para roubar de voc\u00ea. A solu\u00e7\u00e3o, ent\u00e3o, \u00e9 criar um pal\u00e1cio de mem\u00f3rias, lotado de senhas longas e complexas? Dificilmente algu\u00e9m tem uma mem\u00f3ria t\u00e3o boa para armazenar todas.<\/p>\n<p>Uma op\u00e7\u00e3o mais f\u00e1cil \u00e9 usar um gerenciador de senhas protegido por criptografia forte. Basta digitar todos os seus logins e senhas e memorizar apenas uma senha mestra para o pr\u00f3prio cofre.<\/p>\n<ul>\n<li>Em seu <a href=\"https:\/\/www.kaspersky.com.br\/premium?icid=br_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">aplicativo Kaspersky<\/a>, esse cofre seguro \u00e9 fornecido pelo <strong>Gerenciador de senhas<\/strong>. Uma dica fundamental: n\u00e3o importa o que acontecer, n\u00e3o escreva sua senha mestra em um papel colado ao seu monitor!<\/li>\n<\/ul>\n<h2>Vazamentos externos<\/h2>\n<p>Todos os itens acima s\u00e3o sobre como manter as senhas seguras <em>do seu lado<\/em>, mas vazamentos geralmente ocorrem em servi\u00e7os remotos de internet: lojas online, redes sociais, trocas de criptografia ou qualquer outro recurso com autentica\u00e7\u00e3o de login. Ao invadir esses sites, os cibercriminosos podem obter um enorme banco de dados de usu\u00e1rios, al\u00e9m de senhas e outros dados pessoais.<\/p>\n<p>Al\u00e9m disso, os propriet\u00e1rios desses sites nem sempre est\u00e3o dispostos a denunciar esses hacks. Enquanto isso, seus dados s\u00e3o repassados \u200b\u200bou colocados \u00e0 venda na dark web. Os especialistas de seguran\u00e7a da informa\u00e7\u00e3o monitoram a publica\u00e7\u00e3o de tais bancos de dados e alertam os usu\u00e1rios.<\/p>\n<p>Como sempre, no entanto, tenha cuidado: tamb\u00e9m aqui, esses \u201cespecialistas\u201d podem parecer golpistas disfar\u00e7ados. Este \u00e9 um m\u00e9todo comum de phishing: o usu\u00e1rio recebe uma mensagem sobre um suposto vazamento e \u00e9 convidado a seguir um link para um site solicitando suas credenciais supostamente para verifica\u00e7\u00e3o, quando a senha \u00e9 roubada de verdade.<\/p>\n<ul>\n<li>Seu aplicativo Kaspersky tem um servi\u00e7o para verificar se um vazamento realmente aconteceu ou n\u00e3o. Chamado de <strong>Verificador de vazamento de dados<\/strong>, ele \u00e9 encontrado na guia Privacidade. Ele permite que voc\u00ea verifique se seu e-mail foi localizado em algum banco de dados roubado. Em caso afirmativo, voc\u00ea receber\u00e1 uma lista de sites com vazamento, o tipo de dados tornados p\u00fablicos (pessoal, banc\u00e1rio, hist\u00f3rico de atividades online e assim por diante), bem como recomenda\u00e7\u00f5es sobre o que fazer a respeito.<\/li>\n<\/ul>\n<h2>Prote\u00e7\u00e3o para todos os gostos<\/h2>\n<p>\u00c9 claro que o roubo de senha n\u00e3o \u00e9 o \u00fanico infort\u00fanio que pode acontecer na sua vida digital. Os invasores t\u00eam todos os tipos de truques na manga para roubar dados valiosos, esvaziar contas banc\u00e1rias online e causar outros danos: spyware, ransomware, sites falsos, miners maliciosos\u2026 a lista \u00e9 intermin\u00e1vel.<\/p>\n<p>Mas n\u00e3o tenha medo: estamos atentos \u00e0 criatividade dos cibercriminosos e aprimoramos continuamente nossos produtos para oferecer a melhor prote\u00e7\u00e3o do mundo contra todas as amea\u00e7as digitais. Portanto, voc\u00ea sempre pode confiar nas solu\u00e7\u00f5es <a href=\"https:\/\/www.kaspersky.com.br\/premium?icid=br_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">Kaspersky<\/a> para alertar sobre perigos em tempo h\u00e1bil, bloquear objetos maliciosos e geralmente mant\u00ea-lo longe de problemas.<\/p>\n<p><a href=\"https:\/\/www.kaspersky.com.br\/premium?icid=br_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" class=\"alignnone\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2022\/08\/05074713\/kaspersky-new-portfolio-generic-mobile-br.jpg\" alt=\"\" width=\"1340\" height=\"400\"><\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Explicamos como os invasores podem roubar suas credenciais e como voc\u00ea pode evitar isso.<\/p>\n","protected":false},"author":2497,"featured_media":19954,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[12,15],"tags":[1824,221,102,807,269],"class_list":{"0":"post-19953","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tips","8":"category-products","9":"tag-gerenciador-de-senhas","10":"tag-phishing","11":"tag-senhas","12":"tag-trojans","13":"tag-wi-fi"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/password-leaks\/19953\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/password-leaks\/25357\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/password-leaks\/20797\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/password-leaks\/10418\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/password-leaks\/26962\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/password-leaks\/24871\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/password-leaks\/26046\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/password-leaks\/28490\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/password-leaks\/27646\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/password-leaks\/35058\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/password-leaks\/10979\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/password-leaks\/45296\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/password-leaks\/19421\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/password-leaks\/29267\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/password-leaks\/33636\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/password-leaks\/28771\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/password-leaks\/26116\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/password-leaks\/30921\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/password-leaks\/30842\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/senhas\/","name":"senhas"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/19953","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2497"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=19953"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/19953\/revisions"}],"predecessor-version":[{"id":19958,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/19953\/revisions\/19958"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/19954"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=19953"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=19953"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=19953"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}