
Embora sejam comumente usadas para proteger contas online, as senhas são, na realidade, bastante vulneráveis. Isso ocorre principalmente porque a maioria das pessoas é complacente com seus logins e não consegue protegê-los adequadamente.
Por exemplo, apenas 45% dos entrevistados na pesquisa do Google disseram que mudariam sua senha se ela aparecesse em uma violação de dados. Tudo isso significa que muitos usuários da Internet estão suscetíveis a hackers de senha.
O que é hacking de senha e por que isso acontece?
O hacking de senhas é, essencialmente, os cibercriminosos que roubam as senhas das pessoas com intenção maliciosa. Os hackers usam uma série de meios para fazer isso. Alguns podem ser muito simples e envolver interação pessoal, enquanto outros são muito mais sofisticados e exigem o uso de ferramentas, habilidades digitais e, em alguns casos, aplicativos de hackers de senha.
Além da variedade de métodos que empregam, os hackers têm vários motivos para quebrar senhas. Para alguns, é simplesmente saber que podem. No entanto, os hackers geralmente têm intenções mais nefastas.
Por exemplo, eles podem usar senhas hackeadas para obter ganhos financeiros extorquindo ou chantageando os proprietários, vendendo-as na Dark Web ou até mesmo usando-as diretamente para acessar contas bancárias.
10 sinais de que sua senha foi roubada
Os hackers de senhas tornaram-se cada vez mais desonestos, criando uma infinidade de maneiras pelas quais as credenciais das pessoas acabam em listas de senhas invadidas. Muitos desses processos inventivos são tão sutis que os usuários não percebem que são vítimas de hackers de senha, e os cibercriminosos podem acessar todos os tipos de informações privadas no momento em que descobrem.
Por isso, é essencial que os usuários da Internet aprendam a reconhecer os sinais de invasão de senha. Aqui estão algumas questões para ficar atento:
- Subitamente, o acesso às contas é bloqueado: depois de roubar senhas, os hackers geralmente alteram as credenciais de login que bloqueiam os proprietários da conta.
- Desempenho lento do computador: isso pode ser um sinal de que um hacker conseguiu instalar malware no dispositivo.
- Seus contatos começam a receber mensagens estranhas aleatoriamente, supostamente de você : alguns cibercriminosos usam senhas roubadas para acessar contas e enganar amigos, familiares e conhecidos do proprietário.
- Receber mensagens sobre atividade inesperada: receber mensagens de texto e e-mails solicitando verificações, como redefinições de senha e autenticações multifator, quando estas não foram solicitadas.
- Ser notificado sobre violações de dados: uma inevitabilidade de viver em um mundo digital é que muitas empresas são vítimas de violações de dados, o que pode expor dados de clientes — nesse caso, a empresa notificará os clientes sobre a violação e que seus detalhes podem estar em um lista de senhas hackeadas.
- Ser redirecionado para sites estranhos: outro sinal de que os hackers instalaram malware em um dispositivo é se o navegador de repente começar a redirecionar o usuário para sites que ele não está tentando visitar.
- Transações suspeitas: não importa como os hackers obtenham suas informações, eles podem tentar usá-las para fazer transações financeiras — fique de olho nos extratos bancários e do cartão de crédito para garantir que não haja cobranças não autorizadas.
- A luz da webcam está acesa : se a luz da webcam de um dispositivo estiver acesa quando o usuário não a estiver usando, um cibercriminoso pode ter invadido o dispositivo e a câmera.
- Software inexplicável: a instalação repentina de software, plugins, aplicativos e similares pode ser um sinal de invasão de senha.
- O software de proteção está desativado: a desativação do software antivírus ou antimalware ou dos Gerenciadores de Tarefas, por exemplo, pode significar que o dispositivo foi comprometido por um hacker.
O que fazer se você foi hackeado?
Infelizmente, os hackers de senha são uma realidade em uma sociedade que vive em grande parte do tempo online. A maioria das pessoas, caso ainda não o tenha feito, terá seus detalhes divulgados em uma lista de senhas invadidas, descobrirá que suas credenciais de login foram obtidas por meio de um aplicativo de hacking de senhas ou roubadas por outros meios.
Se — ou melhor, quando — isso acontecer, há algumas etapas que os proprietários da conta podem seguir para tentar se proteger, dependendo da situação exata:
- Altere imediatamente as senhas que foram comprometidas e ative a autenticação de dois fatores, se possível.
- Bloqueie cartões de crédito ou transações bancárias se as contas financeiras tiverem sido invadidas.
- Altere o SSID e a senha na rede Wi-Fi.
- Desconecte todos os dispositivos que podem ter sido invadidos através da rede Wi-Fi.
- Verifique dispositivos potencialmente comprometidos em busca de malware .
- Se um telefone tiver sido invadido, entre em contato com o provedor de serviços para bloquear o cartão SIM com um PIN e evitar a troca do chip .
- Monitore contas quanto a atividades suspeitas, incluindo logins de locais incomuns.
- Se as redes sociais ou contas de e-mail forem comprometidas, avise os contatos para desconsiderar mensagens incomuns.
- Atualize todos os sistemas operacionais e softwares para garantir que os recursos de segurança mais recentes sejam instalados.
- Remova todas as contas vinculadas para impedir logins de terceiros com a senha invadida.
NAVEGUE COM CONFIANÇA NA INTERNET
Aproveite a proteção antivírus mais completa contra malware, spyware, phishing e outros cibercrimes. Experimente Kaspersky Premium grátis por 30 dias!
GARANTA SUA SEGURANÇAComo um hacker sabe minha senha?
A maioria de nós entende que nossos dados estão vulneráveis ao navegar na Internet. Mas já paramos para nos perguntar “como um hacker sabe minha senha?”.
A realidade é que os cibercriminosos empregam inúmeros métodos de roubo de senhas, e entender como os phishers roubam senhas é a primeira linha de defesa.
Vazamentos de dados
Em 2022, houve 1.802 vazamentos e violações de dados somente nos Estados Unidos, afetando mais de 422 milhões de pessoas. Muitos vazamentos de dados ocorrem nos principais setores, como saúde, finanças, manufatura e empresas como Alibaba, LinkedIn, Facebook, Marriott , T-Mobile, PayPal, Twitter e muito mais.
Normalmente, os hackers de senha visam sites vulneráveis, violando bancos de dados privados e roubando as informações contidas para obter ganhos financeiros. As informações coletadas geralmente são vendidas na Dark Web ou usadas para extorquir ou chantagear.
Embora o roubo de senhas seja um resultado de um vazamento de dados, todos os tipos de informações pessoais podem ser obtidas, desde registros médicos e bancários até mensagens privadas de mídia social.
Golpes de phishing
O phishing é um tipo de engenharia social e um dos métodos mais comuns de roubo de senha usados por cibercriminosos para acessar todos os tipos de dados pessoais de um indivíduo. Então, como os hackers obtêm suas informações com golpes de phishing ?
Eles geralmente enviam e-mails de uma fonte supostamente oficial, como um banco, plataformas de comércio eletrônico como a Amazon ou outros provedores de serviços, contendo um link para seu “site oficial”.
Ao seguir o link, os usuários podem ser induzidos a compartilhar dados inadvertidamente, como logins ou informações de cartão de crédito, ou baixar malware que pode ser usado para roubar informações pessoais.
Falsas “redefinições de senha”
Semelhante ao phishing, a forma como os hackers obtêm suas informações pode ser tão simples quanto enviar solicitações falsas para redefinir a senha de uma conta.
Por exemplo, o proprietário de uma conta pode receber um e-mail de aparência oficial solicitando que redefina a senha de sua conta de mídia social, Apple ID ou portal de Internet do banco, por exemplo, clicando em um link para um site falso.
O hacker pode acessar qualquer coisa que um usuário insira neste site, roubando senhas e outros detalhes.
Infecções de malware
O malware é um software malicioso que serve a propósitos diferentes. Além de geralmente interromper as operações normais de um dispositivo, o malware é um método popular de roubo de senhas porque os hackers podem usá-los para espionar e rastrear dispositivos individuais, permitindo a invasão de senhas e o roubo de outras informações privilegiadas.
O malware geralmente é instalado através de e-mails de phishing, nos quais os usuários baixam inadvertidamente o software em seus computadores. Os programas de registro de teclas , que registram cada pressionamento de tecla feito em um computador, são um tipo popular de programa de malware para hackers com a intenção de roubar senhas.
Ataques de força bruta
Às vezes, a resposta para a pergunta “como os hackers obtêm minha senha de e-mail” depende da sorte, e isso certamente é verdade para ataques de força bruta. Nesse tipo de hacking de senha, os agentes maliciosos usam o hacking criptográfico por tentativa e erro, implementando uma variedade de combinações de senhas em potencial para invadir e-mails, mídias sociais ou outras contas com um caractere diferente a cada vez.
Eles funcionam porque muitas senhas são fracas e fáceis de quebrar. Um tipo semelhante de invasão de senha são os ataques de dicionário, que usam uma lista de palavras e frases predefinidas que são conhecidas como senhas comuns.
Esses ataques geralmente são bem-sucedidos porque funcionam com programas automatizados e aplicativos de hackers de senha para executar bilhões de senhas possíveis a cada segundo.
Escotismo através da inteligência de código aberto
Mesmo o uso de senhas incomuns ou pessoalmente relevantes pode não enganar totalmente determinados hackers de senha. Isso ocorre devido à quantidade de maneiras que os hackers têm para obter suas informações, incluindo o uso de Open-Source Intelligence (OSINT).
É quando os cibercriminosos vasculham a Internet em busca de qualquer informação disponível sobre seu alvo, como em contas de mídia social, para encontrar informações que possam ser usadas em senhas, como datas de nascimento, nomes de crianças ou animais de estimação.
Em seguida, eles usam essas informações para tentar adivinhar as senhas do alvo e invadir suas contas.
Analisadores de rede
Alguns hackers usam analisadores de rede — uma ferramenta que pode funcionar como um aplicativo de hacking de senha — para coletar logins de usuários.
Como essas ferramentas monitoram os dados da rede, os hackers podem interceptá-los e encontrar determinados detalhes, como senhas e outras informações. No entanto, para ativar isso, os hackers geralmente precisam primeiro implantar o malware no dispositivo.
Invasão de Wi-Fi
Como as redes Wi-Fi são muito vulneráveis, os hackers podem facilmente se infiltrar nelas para rastrear e roubar dados transmitidos por meio dessas conexões.
Essencialmente, o hacker se torna um intermediário entre o usuário e sua rede – geralmente através de um site falso – e pode então interceptar todos os detalhes.
Shoulder surfing
Talvez o método mais fácil de roubo de senha, a shoulder surfing refere-se a quando os hackers veem alvos usando seus dispositivos em locais públicos, como um café ou uma biblioteca, e literalmente olham por cima do ombro para rastrear visualmente sua senha.
Embora a maioria de nós não pense nisso como a forma como os hackers roubam senhas, fique atento a estranhos próximos ao entrar em contas em espaços públicos.
Credential stuffing ou preenchimento de credenciais
Embora não seja diretamente como os hackers obtêm suas informações, o preenchimento de credenciais é uma maneira pela qual os hackers podem obter senhas e obter acesso não autorizado às contas das pessoas. O termo refere-se a hackers que roubam senhas de determinadas contas e as usam para invadir outras contas.
Uma das razões pelas quais isso funciona é porque os detalhes das pessoas geralmente aparecem em listas de senhas invadidas para uma de suas contas e, como elas reutilizam sua senha em outras contas, o hacker pode obter acesso a outras.
Por exemplo, se a senha do Instagram de alguém vazar em uma violação de dados, um hacker poderá usá-la para acessar seu perfil do Facebook ou sua conta de e-mail.
Como impedir que hackers roubem senhas?
Depois de saber como os phishers roubam senhas, os proprietários da conta devem tomar medidas para se proteger. Há muitas maneiras de minimizar a capacidade dos cibercriminosos de roubar informações, muitas das quais são dicas básicas de segurança on-line que todos os usuários da Internet devem seguir.
Aqui estão alguns passos a dar:
- Use senhas fortes para cada conta – use um gerenciador de senhas, como o Kaspersky Password Manager , para gerar uma senha forte e exclusiva para cada conta e acompanhá-las.
- Atualize as senhas regularmente.
- Esteja alerta para ataques de phishing — não clique em nenhum URL suspeito em e-mails.
- Não baixe anexos de e-mail ou software a menos que você confie na fonte.
- Altere o SSID e a senha padrão nos roteadores Wi-Fi.
- Use a autenticação de dois fatores ou biométrica sempre que possível.
- Use um software antivírus.
- Use uma VPN para criptografar todo o tráfego online.
- Assegure-se de que todo o software esteja atualizado.
- Monitore regularmente as transações bancárias e os relatórios de crédito quanto a atividades suspeitas e não autorizadas.
- Experimente usar carteiras digitais, como Apple Pay ou Google Pay, para fazer pagamentos online e evitar inserir informações de cartão de crédito.
- Maximize o uso de configurações de privacidade e segurança nas mídias sociais, além de minimizar a quantidade de dados publicados online.
Criar senhas fortes para evitar hackers
Se a melhor ofensa for uma defesa forte, então se segue que usar senhas fortes desde o início é a melhor maneira de evitar o roubo de senhas. Aqui estão algumas coisas a serem lembradas ao definir uma senha:
- Evite reutilizar senhas em contas diferentes.
- Crie senhas longas e complexas com pelo menos oito letras.
- Tente usar frases ou sentenças em vez de uma ou duas palavras.
- Use uma combinação de letras maiúsculas e minúsculas, números e caracteres especiais, como pontos de exclamação.
- Não use detalhes pessoais fáceis de encontrar on-line, como aniversários e nomes de crianças ou animais de estimação.
- Tente não usar números ou letras em sequência, como 1234.
- Seja criativo — use uma combinação de palavras e números que normalmente não combinam.
- Não use grafias tradicionais — em vez disso, substitua algumas letras por caracteres especiais, como ! para i.
Como os hackers obtêm suas informações?
Para aqueles que se perguntam “como os hackers obtêm minha senha de e-mail” ou outros detalhes pessoais, a resposta é que os cibercriminosos têm uma série de métodos de roubo de senha disponíveis. Entender como os hackers de senha operam permite que os usuários da Internet fiquem atentos a essas ameaças e implementem estratégias para evitar esses métodos. De suma importância, no entanto, é criar senhas fortes e aderir às regras básicas de segurança da Internet.
Os produtos Kaspersky receberam 9 prêmios no AV-TEST Awards 2024, incluindo:
- Kaspersky Premium: Melhor Segurança para MacOS
- Kaspersky Plus: Melhor Proteção e Melhor Usabilidade
Saiba mais sobre o AV-TEST Awards 2024.
Conheça nossos produtosArtigos e links relacionados:
- Com que frequência você deve alterar suas senhas online?
- Como impedir corretoras de dados de vender seus dados pessoais
- Roubo de identidade: como proteger seus dados pessoais
- O que é hacking? E como se prevenir
Produtos e serviços relacionados: