{"id":24981,"date":"2026-05-19T10:00:49","date_gmt":"2026-05-19T13:00:49","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=24981"},"modified":"2026-05-19T09:59:26","modified_gmt":"2026-05-19T12:59:26","slug":"passwords-hacking-research-2026","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/passwords-hacking-research-2026\/24981\/","title":{"rendered":"Por que quase todas as senhas podem ser quebradas em menos de um minuto"},"content":{"rendered":"<p>Todos os anos, centenas de milh\u00f5es de senhas de usu\u00e1rios reais s\u00e3o vazadas na dark web. Analisamos 231 milh\u00f5es de senhas exclusivas que foram vazadas na dark web entre 2023 e 2026, e as conclus\u00f5es s\u00e3o sombrias: a grande maioria delas \u00e9 extremamente fraca. Basta uma hora e alguns d\u00f3lares no bolso para que um invasor quebre 60% dessas senhas. Al\u00e9m disso, a quebra de senhas vem crescendo a cada ano. No <a href=\"https:\/\/www.kaspersky.com.br\/blog\/password-can-be-hacked-in-one-hour\/22708\/\" target=\"_blank\" rel=\"noopener\">nosso estudo anterior, realizado em 2024,<\/a> a porcentagem de senhas vulner\u00e1veis era menor.<\/p>\n<p>Hoje, analisaremos o quanto as senhas comuns s\u00e3o seguras (spoiler: nem um pouco) e como voc\u00ea pode proteger seus dados e contas usando m\u00e9todos mais robustos. Ao mesmo tempo, destacaremos os padr\u00f5es mais comuns utilizados por usu\u00e1rios reais na cria\u00e7\u00e3o das suas senhas.<\/p>\n<h2>Como as senhas s\u00e3o quebradas<\/h2>\n<p>Os <a href=\"https:\/\/www.kaspersky.com.br\/blog\/password-can-be-hacked-in-one-hour\/22708\/\" target=\"_blank\" rel=\"noopener\">m\u00e9todos utilizados para armazenar e decifrar senhas<\/a> j\u00e1 foram abordados em detalhes no nosso estudo anterior, mas faremos uma breve recapitula\u00e7\u00e3o dos pontos mais importantes.<\/p>\n<p>Nos dias atuais, as senhas quase nunca s\u00e3o armazenadas em texto simples. Por exemplo, se voc\u00ea criar uma conta com a senha \u201cPassword123!\u201d, o servidor n\u00e3o a armazenar\u00e1 desta forma. Em vez disso, a senha passa por um processo de <a href=\"https:\/\/www.kaspersky.com\/blog\/the-wonders-of-hashing\/4441\/\" target=\"_blank\" rel=\"noopener nofollow\">hash<\/a> usando algoritmos espec\u00edficos, transformando-se em uma sequ\u00eancia de letras e n\u00fameros de comprimento fixo (um hash), que \u00e9 o que realmente fica armazenado no servidor. O hash MD5 para \u201cPassword123!\u201d se parece assim:<\/p>\n<p><code>2c103f2c4ed1e59c0b4e2e01821770fa<\/code>.<\/p>\n<p>Cada vez que o usu\u00e1rio insere sua senha, ela \u00e9 convertida em um hash e comparada com o hash que est\u00e1 armazenado no servidor; se eles corresponderem, a senha est\u00e1 correta. Se um invasor colocar as m\u00e3os nesse hash, ele precisar\u00e1 quebr\u00e1-lo para recuperar a senha original, em um processo conhecido como \u201cquebra de senha\u201d. Isso normalmente \u00e9 feito usando GPUs pr\u00f3prias ou alugadas, e v\u00e1rios m\u00e9todos podem ser empregados na execu\u00e7\u00e3o:<\/p>\n<ul>\n<li><a href=\"https:\/\/pt.wikipedia.org\/wiki\/Busca_por_for%C3%A7a_bruta\" target=\"_blank\" rel=\"noopener nofollow\"><strong>Enumera\u00e7\u00e3o exaustiva (for\u00e7a bruta)<\/strong><\/a><strong>.<\/strong> O computador tenta todas as combina\u00e7\u00f5es poss\u00edveis de caracteres, calculando um hash para cada uma delas. Esse \u00e9 o m\u00e9todo mais f\u00e1cil para quebrar senhas curtas ou compostas por um \u00fanico conjunto de caracteres (como apenas d\u00edgitos).<\/li>\n<li><a href=\"https:\/\/pt.wikipedia.org\/wiki\/Tabela_arco-%C3%ADris\" target=\"_blank\" rel=\"noopener nofollow\"><strong>Tabelas arco-\u00edris<\/strong><\/a><strong>.<\/strong> Esse m\u00e9todo \u00e9 um pesadelo para quem usa senhas simples. Trata-se basicamente de uma \u201clista telef\u00f4nica\u201d de hashes j\u00e1 quebrados por for\u00e7a bruta ou algoritmos inteligentes. Tudo o que um invasor precisa fazer \u00e9 encontrar um hash correspondente e ver qual senha corresponde a ele.<\/li>\n<li><strong>Quebra inteligente<\/strong>. Esses algoritmos s\u00e3o treinados com base em bancos de dados de senhas vazadas. Eles entendem a frequ\u00eancia de diferentes combina\u00e7\u00f5es de caracteres e fazem as verifica\u00e7\u00f5es das sequ\u00eancias mais prov\u00e1veis para as menos comuns. Os algoritmos consideram palavras do dicion\u00e1rio e substitui\u00e7\u00f5es de caracteres (a \u2192 @ ou s \u2192 $), bem como estruturas de senhas comuns, como \u201cpalavra do dicion\u00e1rio + n\u00famero + caractere especial\u201d, enquanto verificam hashes em rela\u00e7\u00e3o \u00e0s tabelas arco-\u00edris. A combina\u00e7\u00e3o desses m\u00e9todos acelera bastante o processo de quebra de senhas.<\/li>\n<\/ul>\n<p>Al\u00e9m desses m\u00e9todos, os invasores tamb\u00e9m conseguem interceptar senhas em texto simples. Existem v\u00e1rias maneiras de fazer isso: phishing (em que uma v\u00edtima \u00e9 atra\u00edda para uma p\u00e1gina da Web falsa e insere sua senha), keyloggers que detectam teclas pressionadas, malwares de roubo de dados, cavalos de Troia capazes de acessar documentos, cookies, dados da \u00e1rea de transfer\u00eancia e muito mais. Infelizmente, muitos usu\u00e1rios armazenam suas senhas em formato de texto simples em anota\u00e7\u00f5es, aplicativos de mensagens e documentos, ou as salvam em navegadores onde <a href=\"https:\/\/www.kaspersky.com.br\/blog\/how-to-store-passwords-securely\/21696\/\" target=\"_blank\" rel=\"noopener\">invasores podem extra\u00ed-las em segundos<\/a>.<\/p>\n<p>Todos os anos, detectamos cerca de cem milh\u00f5es de vazamentos de senhas em formato de texto simples. Usamos esses bancos de dados para avisar os usu\u00e1rios do <strong>[placeholder KPM]<\/strong> caso seus dados tenham sido comprometidos. Eles nos perguntam com frequ\u00eancia se conhecemos suas senhas. E a resposta \u00e9: n\u00e3o. J\u00e1 explicamos em linguagem n\u00e3o t\u00e9cnica como comparamos suas senhas com senhas vazadas sem precisar conhec\u00ea-las (nem as senhas armazenadas no <strong>[placeholder KPM]<\/strong> nem mesmo seus hashes saem do seu dispositivo) nas vis\u00f5es gerais da <a href=\"https:\/\/www.kaspersky.com.br\/blog\/kaspersky-international-password-day-2024\/22565\/\" target=\"_blank\" rel=\"noopener\">nossa tecnologia de an\u00e1lise de vazamentos<\/a> e <a href=\"https:\/\/www.kaspersky.com.br\/blog\/how-secure-is-your-password-manager\/20722\/\" target=\"_blank\" rel=\"noopener\">na arquitetura interna do nosso gerenciador de senhas<\/a>. D\u00ea uma olhada neles. Voc\u00ea ficar\u00e1 surpreso com a eleg\u00e2ncia do processo.<\/p>\n<h2>60% das senhas s\u00e3o quebradas em menos de uma hora<\/h2>\n<p>Adicionamos 38 milh\u00f5es de senhas reais divulgadas por invasores em f\u00f3runs da dark web ao banco de dados do nosso estudo anterior e comparamos os resultados. O teste foi realizado usando uma \u00fanica GPU RTX 5090 para senhas com hash gerado pelo algoritmo MD5. Os dados utilizados na an\u00e1lise foram obtidos do nosso servi\u00e7o <a href=\"https:\/\/dfi.kaspersky.com\/\" target=\"_blank\" rel=\"noopener nofollow\">Digital Footprint Intelligence<\/a> . Voc\u00ea pode consultar o algoritmo que usamos para avaliar a for\u00e7a das senhas em nosso <a href=\"https:\/\/securelist.com\/password-brute-force-time\/112984\/\" target=\"_blank\" rel=\"noopener\">artigo na Securelist<\/a>.<\/p>\n<p>Infelizmente, as senhas continuam fracas, e fica cada vez mais f\u00e1cil e r\u00e1pido quebr\u00e1-las. Hoje, 60% das senhas podem ser quebradas em menos de uma hora. H\u00e1 dois anos, essa porcentagem <a href=\"https:\/\/www.kaspersky.com.br\/blog\/password-can-be-hacked-in-one-hour\/22708\/\" target=\"_blank\" rel=\"noopener\">era<\/a> de 59%. Mas o fato mais alarmante \u00e9 este: <strong>quase metade de todas as senhas (48%) s\u00e3o quebradas em menos de um minuto<\/strong>!<\/p>\n<table>\n<tbody>\n<tr>\n<td width=\"208\">Tempo para decifrar<\/td>\n<td width=\"208\">Porcentagem de senhas que podiam ser quebradas neste per\u00edodo em 2024<\/td>\n<td width=\"208\">Porcentagem de senhas que podiam ser quebradas neste per\u00edodo nos dias de hoje<\/td>\n<\/tr>\n<tr>\n<td width=\"208\">Menos de um minuto<\/td>\n<td width=\"208\">45%<\/td>\n<td width=\"208\">48%<\/td>\n<\/tr>\n<tr>\n<td width=\"208\">Menos de uma hora<\/td>\n<td width=\"208\">59% (+14%)<\/td>\n<td width=\"208\">60% (+12%)<\/td>\n<\/tr>\n<tr>\n<td width=\"208\">Menos de 24 horas<\/td>\n<td width=\"208\">67% (+8%)<\/td>\n<td width=\"208\">68% (+ 8%)<\/td>\n<\/tr>\n<tr>\n<td width=\"208\">Menos de um m\u00eas<\/td>\n<td width=\"208\">73% (+6%)<\/td>\n<td width=\"208\">74% (+6%)<\/td>\n<\/tr>\n<tr>\n<td width=\"208\">Menos de um ano<\/td>\n<td width=\"208\">77% (+4%)<\/td>\n<td width=\"208\">77% (+3%)<\/td>\n<\/tr>\n<tr>\n<td width=\"208\">Mais de um ano<\/td>\n<td width=\"208\">23%<\/td>\n<td width=\"208\">23%<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<div>\n<div class=\"wp-caption aligncenter\">\n<p class=\"wp-caption-text\">Tempo para quebrar uma senha: dois anos atr\u00e1s e hoje<\/p>\n<\/div>\n<p>Esse aumento na velocidade ocorreu devido aos processadores gr\u00e1ficos, que se tornam mais poderosos a cada ano. Enquanto uma RTX 4090 em 2024 atingia uma velocidade de 164 gigahashes (bilh\u00f5es de hashes) por segundo em ataques de for\u00e7a bruta contra hashes MD5, a nova RTX 5090 aumentou essa taxa em 34%, chegando a 220 gigahashes por segundo.<\/p>\n<p>E embora uma placa de v\u00eddeo de alta tecnologia como essa possa ser encontrada \u00e0 venda no varejo por milhares de d\u00f3lares, o pre\u00e7o n\u00e3o representa um grande empecilho: h\u00e1 muitos servi\u00e7os em nuvem baratos que permitem alugar o poder de computa\u00e7\u00e3o de uma GPU. Dependendo da configura\u00e7\u00e3o e do modelo, os custos de aluguel variam de alguns centavos a alguns d\u00f3lares por hora. Como vimos, uma hora \u00e9 tudo o que um invasor precisa para quebrar tr\u00eas de cada cinco senhas encontradas em um vazamento. Al\u00e9m disso, dependendo da escala da tarefa, \u00e9 poss\u00edvel alugar dez ou at\u00e9 cem GPUs em vez de apenas uma\u2026<\/p>\n<p>\u00c9 interessante notar que quebrar <em>todas<\/em> as senhas de um conjunto de dados leva quase o mesmo tempo que quebrar <em>apenas uma<\/em>. Durante cada itera\u00e7\u00e3o, depois que o invasor calcula um hash para uma combina\u00e7\u00e3o de caracteres espec\u00edfica, ele verifica se esse mesmo hash existe em algum lugar no conjunto de dados. Quanto maior \u00e9 o conjunto, mais f\u00e1cil \u00e9 encontrar uma correspond\u00eancia. Se uma correspond\u00eancia for encontrada, a senha correspondente ser\u00e1 marcada como \u201cquebrada\u201d, e o algoritmo seguir\u00e1 para a pr\u00f3xima.<\/p>\n<h2>Quais senhas s\u00e3o vulner\u00e1veis?<\/h2>\n<p>A for\u00e7a de qualquer senha depende do seu comprimento, da variedade do conte\u00fado e da aleatoriedade desse conte\u00fado. As senhas criadas por humanos acabam sendo as menos seguras, j\u00e1 que, infelizmente, somos bastante previs\u00edveis. As pessoas usam palavras do dicion\u00e1rio e combina\u00e7\u00f5es de caracteres que j\u00e1 foram dominadas pelos algoritmos inteligentes e evitam usar sequ\u00eancias longas e aleat\u00f3rias de caracteres. Al\u00e9m disso, muitas n\u00e3o sabem que \u00e9 poss\u00edvel detectar padr\u00f5es em sequ\u00eancias que aparentam ser aleat\u00f3rias. O curioso \u00e9 que senhas geradas por IA ainda carregam tra\u00e7os de uma abordagem humana. Falamos sobre isso em outro post sobre como criar uma <a href=\"https:\/\/www.kaspersky.com.br\/blog\/international-password-day-2025\/23699\/\" target=\"_blank\" rel=\"noopener\">senha forte e memor\u00e1vel<\/a>.<\/p>\n<div id=\"attachment_24982\" style=\"width: 1314px\" class=\"wp-caption alignnone\"><img decoding=\"async\" aria-describedby=\"caption-attachment-24982\" class=\"wp-image-24982 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2026\/05\/19094152\/passwords-hacking-research-2026-01-PT-BR.png\" alt=\"Quase metade de todas as senhas existentes podem ser quebradas em menos de um minuto\" width=\"1304\" height=\"426\"><p id=\"caption-attachment-24982\" class=\"wp-caption-text\">Porcentagem de senhas de diferentes comprimentos que podem ser quebradas em um determinado per\u00edodo<\/p><\/div>\n<p>O comprimento de uma senha \u00e9 o principal fator que afeta o tempo que ela leva para ser decifrada. Como voc\u00ea pode ver na tabela abaixo, leva menos de 24 horas para quebrar quase todas as senhas de oito caracteres.<\/p>\n<p>Porcentagem de senhas de diferentes comprimentos que podem ser quebradas em um determinado per\u00edodoMas a previsibilidade de uma senha tamb\u00e9m importa. Voc\u00ea acha que sua senha se torna mais segura ao adicionar um n\u00famero ou um caractere especial a uma palavra f\u00e1cil de lembrar? A resposta \u00e9 sim, mas nem tanto. Os padr\u00f5es usados pelas pessoas para criar senhas s\u00e3o f\u00e1ceis de prever e, \u00e0s vezes, at\u00e9 divertidos, embora isso n\u00e3o tenha gra\u00e7a nenhuma.<\/p>\n<h2>O que aprendemos sobre padr\u00f5es de senhas<\/h2>\n<p>Uma an\u00e1lise de mais de 200 milh\u00f5es de senhas revelou padr\u00f5es caracter\u00edsticos que permitem que algoritmos inteligentes quebrem senhas com facilidade.<\/p>\n<h3>Escolha um n\u00famero<\/h3>\n<p>Mais da metade de todas as senhas (53%) terminam com um ou mais d\u00edgitos, enquanto quase uma em cada seis (17%) come\u00e7a com um n\u00famero. Uma em cada oito (12%) cont\u00e9m sequ\u00eancias que parecem anos, variando de 1950 a 2030, e uma em cada 10 (10%) cont\u00e9m anos entre 1990 e 2026. \u00c9 prov\u00e1vel que isso aconte\u00e7a porque as pessoas utilizam seu ano de nascimento (ou de algu\u00e9m que elas conhecem), algum outro ano significativo ou o ano em que criaram a senha ou a conta. Curiosidade: a distribui\u00e7\u00e3o dessas datas sugere que os usu\u00e1rios mais ativos na Internet nasceram entre 2000 e 2012.<\/p>\n<p>No entanto, entre todas as combina\u00e7\u00f5es num\u00e9ricas, a mais popular \u00e9 \u201c1234\u201d, como voc\u00ea j\u00e1 deve ter adivinhado. No geral, padr\u00f5es com sequ\u00eancias de teclas do teclado (\u201cqwerty\u201d, \u201cazerty\u201d e similares) aparecem em 3% das senhas.<\/p>\n<h3>Caracteres especiais n\u00e3o s\u00e3o garantia de seguran\u00e7a<\/h3>\n<p>A maioria das pol\u00edticas de senha nos \u00faltimos anos exige o uso de pelo menos um caractere especial. O vencedor absoluto desta categoria \u00e9 o s\u00edmbolo @: ele aparece em uma em cada 10 senhas. O ponto (.) aparece em segundo lugar, seguido do ponto de exclama\u00e7\u00e3o (!) em terceiro.<\/p>\n<h3>O amor governa o mundo\u2026 e o Skibidi Toilet tamb\u00e9m<\/h3>\n<p>Palavras carregadas de emo\u00e7\u00e3o costumam servir de base para senhas, e as positivas s\u00e3o as mais comuns. Alguns dos termos mais usados s\u00e3o \u201camor\u201d, \u201canjo\u201d, \u201cteam\u201d, \u201cmate\u201d, \u201cvida\u201d e \u201cestrela\u201d. Dito isto, a negatividade tamb\u00e9m se faz presente, principalmente na forma de palavr\u00f5es comuns em ingl\u00eas.<\/p>\n<p>\u00c9 curioso notar que memes virais tamb\u00e9m s\u00e3o usados em senhas. Entre 2023 e 2026, o uso da palavra <a href=\"https:\/\/pt.wikipedia.org\/wiki\/Skibidi_Toilet\" target=\"_blank\" rel=\"noopener nofollow\">Skibidi<\/a> aumentou 36 vezes! Naturalmente (veja o link se isso n\u00e3o parecer t\u00e3o natural assim), a palavra \u201ctoilet\u201d tamb\u00e9m ganhou popularidade, embora em menor escala.<\/p>\n<h2>Os usu\u00e1rios tendem a manter as senhas inalteradas por anos<\/h2>\n<p>Mais da metade das senhas (54%) que identificamos em vazamentos recentes j\u00e1 haviam aparecido antes. Uma das explica\u00e7\u00f5es para isso \u00e9 a migra\u00e7\u00e3o dos mesmos dados de um conjunto de dados para outro. No entanto, h\u00e1 uma explica\u00e7\u00e3o muito mais preocupante: muitos usu\u00e1rios usam a mesma senha durante anos.<\/p>\n<p>A an\u00e1lise das datas encontradas nas senhas mostra que as combina\u00e7\u00f5es que cont\u00eam os anos de 2020 a 2024 permanecem populares. Parece que as pessoas adicionam o ano atual \u00e0 senha quando a criam e depois esquecem dela por v\u00e1rios anos. Isso torna poss\u00edvel calcular a vida \u00fatil m\u00e9dia de uma senha: de tr\u00eas a cinco anos.<\/p>\n<p>Essa \u00e9 uma tend\u00eancia perigosa. Primeiro, porque os algoritmos inteligentes conseguem decifrar senhas muito mais complexas nesse per\u00edodo de tempo. E, em segundo lugar, quanto mais tempo sua senha permanecer inalterada, maior ser\u00e1 a probabilidade de ela vazar, seja por meio de uma viola\u00e7\u00e3o, infec\u00e7\u00e3o por malware ou ataque de phishing.<\/p>\n<p>A situa\u00e7\u00e3o fica ainda pior quando a mesma senha \u00e9 usada em v\u00e1rias contas. Nesse caso, os invasores nem precisam quebrar nada: basta encontrar sua senha em um \u00fanico vazamento e us\u00e1-la em outros sites.<\/p>\n<h2>Como proteger suas senhas e contas<\/h2>\n<p>Se, ao ler esta postagem, voc\u00ea percebeu que suas senhas podem ser facilmente quebradas, n\u00e3o entre em p\u00e2nico. Fizemos uma lista de dicas simples, mas essenciais, para voc\u00ea seguir.<\/p>\n<h3>Use um gerenciador de senhas<\/h3>\n<p>As senhas mais fracas s\u00e3o as criadas por humanos. Criar e memorizar centenas de sequ\u00eancias aleat\u00f3rias de 16 a 20 caracteres (j\u00e1 que cada site exige uma senha longa e exclusiva) \u00e9 uma tarefa dif\u00edcil e pouco realista.<\/p>\n<p>\u00c9 por isso que voc\u00ea deve delegar a gera\u00e7\u00e3o e o armazenamento das suas senhas ao <a href=\"https:\/\/www.kaspersky.com.br\/password-manager?icid=br_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kpm___\" target=\"_blank\" rel=\"noopener\">nosso gerenciador de senhas<\/a>. Al\u00e9m de criar e armazenar senhas complexas e aleat\u00f3rias em um formato criptografado, ele tamb\u00e9m as sincroniza em todos os seus dispositivos. Para descriptografar seu cofre, basta lembrar de uma senha principal que s\u00f3 voc\u00ea conhece: nosso <a href=\"https:\/\/www.kaspersky.com.br\/blog\/international-password-day-2025\/23699\/\" target=\"_blank\" rel=\"noopener\">guia sobre senhas mnem\u00f4nicas<\/a> pode ajudar com isso.<\/p>\n<h3>N\u00e3o armazene senhas em formato de texto simples<\/h3>\n<p>Fa\u00e7a o que fizer, nunca anote senhas em arquivos, mensagens ou documentos. Esses recursos n\u00e3o contam com a criptografia robusta oferecida por um gerenciador de senhas. Al\u00e9m disso, esse tipo de anota\u00e7\u00e3o cai instantaneamente nas m\u00e3os de invasores caso voc\u00ea seja infectado por um cavalo de Troia ou um infostealer.<\/p>\n<h3>N\u00e3o armazene senhas no navegador<\/h3>\n<p>Muitos usu\u00e1rios salvam suas senhas nos navegadores, especialmente porque eles oferecem essa op\u00e7\u00e3o automaticamente. Por\u00e9m, estudos mostram que os malwares evolu\u00edram para <a href=\"https:\/\/www.kaspersky.com.br\/blog\/how-to-store-passwords-securely\/21696\/\" target=\"_blank\" rel=\"noopener\">extrair essas senhas<\/a> de todos os navegadores populares quase instantaneamente. O <a href=\"https:\/\/www.kaspersky.com.br\/password-manager?icid=br_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kpm___\" target=\"_blank\" rel=\"noopener\">KPM<\/a> pode ajudar voc\u00ea a importar senhas salvas do seu navegador favorito: basta seguir nosso <a href=\"https:\/\/www.kaspersky.com.br\/blog\/switch-to-kaspersky\/22377\/#:~:text=Importing%20passwords%20from%20browsers\" target=\"_blank\" rel=\"noopener\">guia simples de tr\u00eas etapas<\/a>. Mais importante ainda, n\u00e3o se esque\u00e7a de limpar o gerenciador de senhas do navegador assim que a importa\u00e7\u00e3o for conclu\u00edda.<\/p>\n<h3>Prefira usar chaves de acesso<\/h3>\n<p>Sempre que poss\u00edvel, use <a href=\"https:\/\/www.kaspersky.com.br\/blog\/full-guide-to-passkeys-in-2025-part-1\/23962\/\" target=\"_blank\" rel=\"noopener\">chaves de acesso<\/a> uma alternativa criptogr\u00e1fica \u00e0s senhas. Nesta configura\u00e7\u00e3o, o servi\u00e7o armazena uma chave p\u00fablica, enquanto a chave privada permanece no seu dispositivo e nunca \u00e9 transmitida. Durante o login, o dispositivo apenas assina uma solicita\u00e7\u00e3o \u00fanica. Al\u00e9m disso, as chaves de acesso est\u00e3o vinculadas a um dom\u00ednio espec\u00edfico, o que significa que ataques de phishing com endere\u00e7os falsificados n\u00e3o funcionar\u00e3o. O <a href=\"https:\/\/www.kaspersky.com.br\/password-manager?icid=br_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kpm___\" target=\"_blank\" rel=\"noopener\">KPM<\/a> permite armazenar senhas e chaves de acesso, resolvendo o problema da sincroniza\u00e7\u00e3o entre diferentes ecossistemas, incluindo Windows, Android, macOS e iOS.<\/p>\n<h3>Configure a autentica\u00e7\u00e3o de dois fatores<\/h3>\n<p>Ative a <a href=\"https:\/\/www.kaspersky.com\/blog\/what_is_two_factor_authentication\/3906\/\" target=\"_blank\" rel=\"noopener nofollow\">autentica\u00e7\u00e3o de dois fatores<\/a> sempre que poss\u00edvel. Mesmo que sua senha tenha sido comprometida, uma configura\u00e7\u00e3o de 2FA bem implementada torna extremamente dif\u00edcil que um invasor acesse sua conta. Para garantir a m\u00e1xima seguran\u00e7a, prefira aplicativos autenticadores a c\u00f3digos \u00fanicos enviados via SMS. E sim, o <a href=\"https:\/\/www.kaspersky.com.br\/password-manager?icid=br_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kpm___\" target=\"_blank\" rel=\"noopener\">KPM<\/a> tamb\u00e9m \u00e9 \u00fatil neste caso.<\/p>\n<h3>Pratique uma boa higiene digital<\/h3>\n<p>Lembre-se: armazenar suas senhas corretamente \u00e9 apenas metade do caminho. \u00c9 essencial seguir boas pr\u00e1ticas de higiene digital: evite baixar arquivos n\u00e3o verificados, softwares piratas, cheats ou cracks e n\u00e3o clique em links suspeitos. O n\u00famero de ataques com infostealers tem aumentado de forma consistente nos \u00faltimos anos, o que significa que voc\u00ea precisa de uma solu\u00e7\u00e3o de seguran\u00e7a robusta para garantir prote\u00e7\u00e3o total. Recomendamos o <a href=\"https:\/\/www.kaspersky.com.br\/premium?icid=br_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">Kaspersky Premium<\/a>, pois ele protege todos os seus dispositivos contra cavalos de Troia, phishing e outras amea\u00e7as. Al\u00e9m disso, a assinatura inclui o <a href=\"https:\/\/www.kaspersky.com.br\/password-manager?icid=br_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kpm___\" target=\"_blank\" rel=\"noopener\">nosso gerenciador de senhas<\/a>.<\/p>\n<blockquote><p>Se voc\u00ea leva a s\u00e9rio a seguran\u00e7a das suas contas, confira nossas postagens sobre senhas, chaves de acesso e autentica\u00e7\u00e3o de dois fatores:<\/p>\n<ul>\n<li><a href=\"https:\/\/www.kaspersky.com.br\/blog\/full-guide-to-passkeys-in-2025-part-1\/23962\/\" target=\"_blank\" rel=\"noopener\"><strong>Chaves de acesso em 2025: o guia completo para o login sem senha<\/strong><\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.com.br\/blog\/full-guide-to-passkeys-in-2025-part-2\/23979\/\" target=\"_blank\" rel=\"noopener\"><strong>Chaves de acesso em 2025: dicas para usu\u00e1rios avan\u00e7ados<\/strong><\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.com.br\/blog\/international-password-day-2025\/23699\/\" target=\"_blank\" rel=\"noopener\"><strong>Como criar uma senha inesquec\u00edvel<\/strong><\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.com.br\/blog\/kaspersky-international-password-day-2024\/22565\/\" target=\"_blank\" rel=\"noopener\"><strong>Saiba como criar senhas fortes e como armazen\u00e1-las<\/strong><\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.com.br\/blog\/switch-to-kaspersky\/22377\/\" target=\"_blank\" rel=\"noopener\"><strong>Como mudar para a Kaspersky: um guia de migra\u00e7\u00e3o passo a passo<\/strong><\/a><\/li>\n<\/ul>\n<\/blockquote>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kpm\"><input type=\"hidden\" class=\"placeholder_for_banner\" data-cat_id=\"kpm\" value=\"9960\">\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Revisamos um estudo que conduzimos h\u00e1 dois anos sobre o comprometimento de senhas reais vazadas na dark web. As descobertas s\u00e3o preocupantes: quase todas as senhas podem ser quebradas em menos de um minuto, e tr\u00eas em cada cinco levam menos de uma hora. Como podemos deixar de usar senhas inseguras?<\/p>\n","protected":false},"author":2761,"featured_media":24984,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260,12,1028],"tags":[913,26,1536,3350,352,830,1824,3397,1402,3045,3324,53,255,259,102,1703],"class_list":{"0":"post-24981","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-tips","9":"category-privacy","10":"tag-2fa","11":"tag-aplicativos","12":"tag-autenticacao-de-dois-fatores","13":"tag-chaves-de-acesso","14":"tag-configuracoes","15":"tag-tips","16":"tag-gerenciador-de-senhas","17":"tag-invasoes","18":"tag-kaspersky-password-manager","19":"tag-kaspersky-premium","20":"tag-malwares-de-roubo-de-dados","21":"tag-privacidade","22":"tag-produtos","23":"tag-protecao","24":"tag-senhas","25":"tag-vazamentos"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/passwords-hacking-research-2026\/24981\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/passwords-hacking-research-2026\/30702\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/passwords-hacking-research-2026\/25754\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/passwords-hacking-research-2026\/30552\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/passwords-hacking-research-2026\/32111\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/passwords-hacking-research-2026\/30665\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/passwords-hacking-research-2026\/41817\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/passwords-hacking-research-2026\/55743\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/passwords-hacking-research-2026\/30647\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/passwords-hacking-research-2026\/36211\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/passwords-hacking-research-2026\/36104\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/senhas\/","name":"senhas"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/24981","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2761"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=24981"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/24981\/revisions"}],"predecessor-version":[{"id":24986,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/24981\/revisions\/24986"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/24984"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=24981"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=24981"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=24981"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}