{"id":5447,"date":"2015-06-22T17:37:55","date_gmt":"2015-06-22T17:37:55","guid":{"rendered":"http:\/\/kasperskydaily.com\/brazil\/?p=5447"},"modified":"2019-11-22T07:45:30","modified_gmt":"2019-11-22T10:45:30","slug":"lastpass-calls-for-master-password-reset","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/lastpass-calls-for-master-password-reset\/5447\/","title":{"rendered":"Aten\u00e7\u00e3o usu\u00e1rios do LastPass mudem suas senhas!"},"content":{"rendered":"<p>Os gerenciadores de senhas online podem tornar sua vida muito mais f\u00e1cil, inserindo automaticamente senhas individuais para cada site e servi\u00e7o que voc\u00ea visita. \u00c9 uma ferramenta muito conveniente a menos que seja hackeado. Neste caso, os cibercriminosos podem ter\u00a0acesso \u00e0 informa\u00e7\u00e3o muito valiosa basta hackear apenas uma senha \u2013 inclusive, uma qe esteja associada \u00e0s suas credenciais banc\u00e1rias.<\/p>\n<p>LastPass \u00e9 um gerenciador de senhas popular e recentemente <a href=\"https:\/\/threatpost.com\/lastpass-network-breached-calls-for-master-password-reset\/113324\" target=\"_blank\" rel=\"noopener noreferrer nofollow\">divulgou a viola\u00e7\u00e3o na rede<\/a>. Os atacantes comprometeram endere\u00e7os de e-mail de usu\u00e1rios, lembretes de senha, per-user salts (dados agregados a senhas para tornar mais dif\u00edceis as viola\u00e7\u00f5es) e hashes de autentica\u00e7\u00e3o. As pr\u00f3prias senhas n\u00e3o est\u00e3o em perigo, j\u00e1 que o servi\u00e7o conta com armazenamento na nuvem. No entanto, LastPass recomenda que os usu\u00e1rios alterem suas senhas mestre e permita a autentica\u00e7\u00e3o m\u00faltiplos fatores.<\/p>\n<p>Vamos dar cr\u00e9ditos para a empresa: quando o LastPass encontrou a brecha, rapidamente deu\u00a0um aviso p\u00fablico. Para o benef\u00edcio dos hackers, muitas empresas grandes tentam manter as viola\u00e7\u00f5es em segredo, mas este n\u00e3o foi o caso.<\/p>\n<p>Ao mesmo tempo, ocorreram consequ\u00eancias duvidosas. O CEO e fundador da LastPass Joe Siegrist <a href=\"https:\/\/blog.lastpass.com\/es\/2015\/06\/lastpass-security-notice.html\/\" target=\"_blank\" rel=\"noopener noreferrer nofollow\">afirma que o incidente n\u00e3o vai influenciar \u201ca grande maioria dos usu\u00e1rios\u201d<\/a>. Alguns pesquisadores apoiam esta posi\u00e7\u00e3o, declarando que n\u00e3o h\u00e1 risco para os usu\u00e1rios com senhas fortes.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">We've updated the blog with follow-up information to user questions about yesterday's announcement: <a href=\"https:\/\/t.co\/DaW6LiIp7M\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/DaW6LiIp7M<\/a><\/p>\n<p>\u2014 LastPass (@LastPass) <a href=\"https:\/\/twitter.com\/LastPass\/status\/610906651969728513?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">June 16, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Outros pesquisadores consideram que a viola\u00e7\u00e3o pode levar a uma nova onda de atividade maliciosa voltado diretamente para os usu\u00e1rios LastPass. Os hackers armados com a lista de e-mail real podem criar uma campanha de phishing direcionada para fraudar os dados em falta. Por exemplo, LastPass est\u00e1 aconselhando os usu\u00e1rios a alterarem suas senhas mestres.<\/p>\n<p>Mas, o que impede que\u00a0os\u00a0cibercriminosos fa\u00e7am spam com os usu\u00e1rios de LastPass\u00a0a partir de e-mails disfar\u00e7ados de oficiais\/leg\u00edtimos? Quando as pessoas recebem um e-mail normal, n\u00e3o suspeito, com alertas e recomenda\u00e7\u00f5es dos \u201cdesenvolvedores\u201d, elas poderiam facilmente seguir um link para mudar sua senha mestre \u2013 e deixar o caminho livre para os cibercriminosos praticar suas fraudes.<\/p>\n<p>\u00a0<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Os usu\u00e1rios\u00a0#LastPass devem mudar urgentemente as suas #senhas<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FeN1z&amp;text=Os+usu%C3%A1rios%C2%A0%23LastPass+devem+mudar+urgentemente+as+suas+%23senhas\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Aqui est\u00e1 o que recomendamos aos usu\u00e1rios do LastPass:<\/p>\n<p><strong>1)<\/strong> Siga as recomenda\u00e7\u00f5es oficiais: n\u00e3o mude a senha mestre \u00a0e habilite a autentica\u00e7\u00e3o de m\u00faltiplos fatores. Seria\u00a0excelente se voc\u00ea pudesse ativ\u00e1-lo em outros sites, bem como, por exemplo, em redes sociais e e-mails.<\/p>\n<p><strong>2)<\/strong> N\u00e3o clique em links suspeitos de e-mails que afirmam que s\u00e3o do LastPass. Poderiam ser falsos, \u00e9 por isso que \u00e9 melhor entrar na URL\u00a0manualmente na barra de\u00a0endere\u00e7os do seu navegador.<\/p>\n<p><strong>3)<\/strong> Tenha certeza de n\u00e3o usar sua senha mestra em qualquer outro site. \u00c9 sempre bom usar senhas diferentes para servi\u00e7os diferentes.<\/p>\n<p>Esta n\u00e3o \u00e9 a primeira vez que\u00a0LastPass tem de lidar com quest\u00f5es de seguran\u00e7a. No ver\u00e3o passado, a Universidade de Calif\u00f3rnia de Berkeley revelou falhas de seguran\u00e7a em cinco gerenciadores de seguran\u00e7a, incluindo LastPass. Os outros quatro foram RoboForm, My1Login, PasswordBox e NeedMyPassword.<\/p>\n<p>\u00a0<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Data breaches have become a routine. You can\u2019t prevent it, but there is a way to minimize the damage. <a href=\"http:\/\/t.co\/Gq4ERG41NK\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/Gq4ERG41NK<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/497132120155103232?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">August 6, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Como voc\u00ea devem saber, n\u00e3o h\u00e1 solu\u00e7\u00e3o de seguran\u00e7a perfeita. Uma empresa precisa de coragem para assumir a responsabilidade e revelar o incidente de viola\u00e7\u00e3o apesar do risco de perder o cliente. Alguns dos usu\u00e1rios LastPass podem desejar mudar para outros servi\u00e7os, enquanto outros cotinuar\u00e3o usando sem problema.<\/p>\n<p>Se voc\u00ea est\u00e1 pensando em um\u00a0novo gerenciador de senhas, n\u00e3o podemos deixar de recomendar o que n\u00f3s conhecemos: <a href=\"http:\/\/brazil.kaspersky.com\/produtos\/produtos-para-usuarios-domesticos\/password-manager\" target=\"_blank\" rel=\"noopener noreferrer nofollow\">Kaspersky Password Manager<\/a>. N\u00f3s n\u00e3o armazenamos as senhas dos usu\u00e1rios, de modo que este dados \u00e9 imposs\u00edvel de roubar dos servidores da Kaspersky.<\/p>\n<p>Mas voc\u00ea pode ir ainda mais longe e instalar o <a href=\"http:\/\/brazil.kaspersky.com\/produtos\/produtos-para-usuarios-domesticos\/total-security-multi-device\" target=\"_blank\" rel=\"noopener noreferrer nofollow\">Kaspersky Total Security Multi-dispositivos<\/a>, que incorpora um gerenciador de senha, bem como todos os recursos de seguran\u00e7a necess\u00e1rios para proteger seus dispositivos e seus dados de qualquer malware.<\/p>\n<p style=\"text-align: right\"><em>Tradu\u00e7\u00e3o: Juliana Costa Santos Dias<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Os gerenciadores de senhas online podem tornar sua vida muito mais f\u00e1cil, inserindo automaticamente senhas individuais para cada site e servi\u00e7o que voc\u00ea visita. \u00c9 uma ferramenta muito conveniente a<\/p>\n","protected":false},"author":40,"featured_media":5448,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260,14],"tags":[335,54,777,221,53,776,40,102,443,267],"class_list":{"0":"post-5447","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-dados","10":"tag-hackers","11":"tag-o-kaspersky-password-manager","12":"tag-phishing","13":"tag-privacidade","14":"tag-riscos","15":"tag-seguranca","16":"tag-senhas","17":"tag-violacao","18":"tag-vulnerabilidades"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/lastpass-calls-for-master-password-reset\/5447\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/lastpass-calls-for-master-password-reset\/4947\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/lastpass-calls-for-master-password-reset\/5490\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/lastpass-calls-for-master-password-reset\/5898\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/lastpass-calls-for-master-password-reset\/6288\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/lastpass-calls-for-master-password-reset\/6227\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/lastpass-calls-for-master-password-reset\/8181\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/lastpass-calls-for-master-password-reset\/9095\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/lastpass-calls-for-master-password-reset\/5676\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/lastpass-calls-for-master-password-reset\/7977\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/lastpass-calls-for-master-password-reset\/8181\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/lastpass-calls-for-master-password-reset\/9095\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/lastpass-calls-for-master-password-reset\/9095\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/dados\/","name":"dados"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/5447","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/40"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=5447"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/5447\/revisions"}],"predecessor-version":[{"id":13333,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/5447\/revisions\/13333"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/5448"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=5447"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=5447"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=5447"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}