{"id":3672,"date":"2014-08-06T20:35:10","date_gmt":"2014-08-06T20:35:10","guid":{"rendered":"http:\/\/kasperskydaily.com\/brazil\/?p=3672"},"modified":"2020-02-26T13:19:03","modified_gmt":"2020-02-26T16:19:03","slug":"o-que-fazer-se-alguem-realmente-roubou-12-bilhoes-de-senhas","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/o-que-fazer-se-alguem-realmente-roubou-12-bilhoes-de-senhas\/3672\/","title":{"rendered":"O que fazer se algu\u00e9m realmente roubou 1,2 bilh\u00e3o de senhas?"},"content":{"rendered":"<p>O jornal New York Times publicou hoje uma <a href=\"http:\/\/www.nytimes.com\/2014\/08\/06\/technology\/russian-gang-said-to-amass-more-than-a-billion-stolen-internet-credentials.html?_r=0\" target=\"_blank\" rel=\"noopener noreferrer nofollow\">reportagem <\/a>sobre um grupo criminoso que supostamente roubou mais de um bilh\u00e3o de senhas, e-mails e nomes de usu\u00e1rio de v\u00e1rios sites. Esse pode ter sido o maior assalto da hist\u00f3ria da Internet. No entanto, os detalhes exatos do roubo ainda n\u00e3o foram fornecidos pelas autoridades, o que faz com que a comunidade da ciberseguran\u00e7a esteja um pouco c\u00e9tica com rela\u00e7\u00e3o ao assunto. Antes de tudo, ainda n\u00e3o \u00e9 de conehcimento p\u00fablico quais foram os sites que foram atacados ou quais s\u00e3o os detalhes t\u00e9cnicos do suposto ataque um p\u00fablico (como por exemplo, se as senhas estavam <a href=\"https:\/\/www.kaspersky.com.br\/blog\/hash-o-que-sao-e-como-funcionam\/\" target=\"_blank\" rel=\"noopener noreferrer\">criptografadas,<\/a> etc.). Por\u00e9m, um usu\u00e1rio comum deve saber apenas uma coisa: \u00e9 importante tomar alguma a\u00e7\u00e3o r\u00e1pida.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2015\/01\/06141526\/passwords.png\"><img decoding=\"async\" class=\"aligncenter wp-image-3673 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2015\/01\/06141526\/passwords.png\" alt=\"passwords\" width=\"640\" height=\"480\"><\/a><\/p>\n<p>Segundo informa\u00e7\u00f5es oficiais, os principais fornecedores da Internet n\u00e3o enviaram nenhuma notifica\u00e7\u00e3o de altera\u00e7\u00e3o de senha, o que pode indicar que nenhuma grande empresa foi afetada pelo ataque ou, se foram, nn\u00e3o houve consequ\u00eancias negativas para os usu\u00e1rios. No entanto, o representantes da Hold Security, empresa que divulgou esta pesquisa, afirma que muitos sites afetados s\u00e3o \u201cpequenos\u201d. Esses sites muitas vezes n\u00e3o t\u00eam rigorosos processos de seguran\u00e7a e os usu\u00e1rios n\u00e3o podem esperar uma notifica\u00e7\u00e3o de viola\u00e7\u00e3o de dados por parte deles.<\/p>\n<div class=\"pullquote\">\n<div class=\"pullquote\">Voc\u00ea pode minimizar os riscos de perder sua informa\u00e7\u00e3o pessoal, usando uma senha \u00fanica para cada uma das suas contas<\/div>\n<\/div>\n<p>\u00c9 por isso que este suposto roubo pode ser usado como uma boa ocasi\u00e3o para a mudan\u00e7a das pol\u00edticas de senha, empregando uma estrat\u00e9gia de seguran\u00e7a \u00fatil e eficiente.<\/p>\n<p>\u201cComo usu\u00e1rio, voc\u00ea n\u00e3o tem nenhum controle real sobre a seguran\u00e7a que utiliza cada provedor de servi\u00e7os online,\u00a0mas voc\u00ea pode minimizar os riscos de perder sua informa\u00e7\u00e3o pessoal, usando uma senha \u00fanica para cada uma das suas contas\u201d, explicou David Emm, pesquisador s\u00eanior de seguran\u00e7a da Kaspersky Lab no Reino Unido.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Vazamento de senhas ocorrem\u00a0regularmente, minimize os riscos usando uma senhas exclusivas<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FGxP9&amp;text=Vazamento+de+senhas+ocorrem%C2%A0regularmente%2C+minimize+os+riscos+usando+uma+senhas+exclusivas\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Esta \u00e9 uma regra fundamental para a seguran\u00e7a de senhas: Cada senha pode ser roubada do computador do usu\u00e1rio (por exemplo, usando um keylogger) ou de um provedor online. Certifique-se de que essa senha n\u00e3o vai abrir a porta para outras contas importantes. \u00c9 complicado memorizar uma longa lista de senhas, por isso recomendamos os administradores de senhas. Al\u00e9m disso, cada senha deve ser forte o suficiente (voc\u00ea pode testar a sua usando <a href=\"https:\/\/www.kaspersky.com.br\/blog\/password-check\/\" target=\"_blank\" rel=\"noopener noreferrer\">nosso verificador de senha<\/a>).<\/p>\n<p>Para contas importantes (e-mail, bancos, etc.), \u00e9 altamente recomendado que utilize uma autentica\u00e7\u00e3o de dois fatores, que dificulta muito a possibilidade de que os cibercriminosos roubem suas credenciais de acesso.<\/p>\n<p style=\"text-align: right\"><em>Tradu\u00e7\u00e3o: Juliana Costa Santos Dias<\/em><\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>O jornal New York Times publicou hoje uma reportagem sobre um grupo criminoso que supostamente roubou mais de um bilh\u00e3o de senhas, e-mails e nomes de usu\u00e1rio de v\u00e1rios sites.<\/p>\n","protected":false},"author":32,"featured_media":3673,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[12,14],"tags":[31,33,54,289,133,138],"class_list":{"0":"post-3672","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tips","8":"category-news","9":"tag-facebook","10":"tag-google","11":"tag-hackers","12":"tag-paypal","13":"tag-senha","14":"tag-vazamento"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/o-que-fazer-se-alguem-realmente-roubou-12-bilhoes-de-senhas\/3672\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/facebook\/","name":"facebook"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/3672","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=3672"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/3672\/revisions"}],"predecessor-version":[{"id":14293,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/3672\/revisions\/14293"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/3673"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=3672"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=3672"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=3672"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}