bens

Técnicas de quebra de senha mais populares - aprenda como proteger sua privacidade

Para criar uma senha forte, você precisa encontrar algo altamente resistente à quebra de senha. O problema é que nem todo mundo conhece as diversas técnicas utilizadas pelos hackers para comprometer contas digitais.

Neste artigo, veremos seis das técnicas mais populares usadas para quebrar senhas. Também explicaremos algumas das melhores maneiras de proteger suas contas dessas estratégias comuns.

Tempo estimado de leitura: 7 minutos

Introdução

Quando pensamos em como os hackers praticam o password cracking, podemos pensar em usar bots para inserir milhares de caracteres até encontrar a combinação certa. Embora essa técnica ainda exista, ela é relativamente ineficiente e difícil de executar, pois a maioria dos sites limita as tentativas consecutivas de login.

Quanto mais complexa for sua senha, menor a probabilidade de ser adivinhada aleatoriamente. Contanto que você use uma senha forte, é extremamente difícil para qualquer pessoa acessar suas contas.

Segundo North Pass , as cinco senhas mais comuns em geral são:

  • 123456
  • 123456789
  • 12345
  • QWERTY
  • senha

A principal razão pela qual o password cracking ainda é uma tática viável de tentativa e erro, é que muitas pessoas continuam a usar senhas previsíveis. Se você tiver problemas para lembrar senhas fortes, use um gerenciador de senhas capaz de gerar e armazenar senhas fortes.

Violações de dados

Sites e aplicativos armazenam bits criptografados de sua senha para autenticar adequadamente sua conta quando você faz login. Se uma plataforma que você usa for afetada por uma violação de dados, sua senha pode estar disponível na dark web.

Como usuário geral, pode parecer que não há nada que você possa fazer para evitar uma violação de dados. No entanto, alguns fornecedores de segurança cibernética agora oferecem serviços de monitoramento que alertam você quando uma de suas senhas é comprometida.

Mesmo que você não saiba de nenhuma violação de dados, é altamente recomendável que você altere suas senhas a cada 90 dias para evitar que senhas desatualizadas sejam capturadas e usadas.

As 5 técnicas de quebra de senha mais comuns

Rainbow Tables

Em geral, sites e aplicativos armazenam senhas de forma criptografada ou com hash. Hashing é um tipo de codificação que só funciona em uma direção. Digite sua senha, a senha é hash e, em seguida, esse hash é comparado ao hash associado à sua conta.

Embora o hash funcione apenas em uma direção, os próprios hashes contêm sinais ou pistas sobre as senhas que os produziram. O rainbow tables são conjuntos de dados que ajudam os hackers a identificar possíveis senhas com base no hash correspondente.

O principal impacto das Rainbow Tables é que elas permitem que os hackers quebrem senhas com hash em uma fração do tempo que levariam sem elas. Embora uma senha forte seja mais difícil de decifrar, ainda é apenas uma questão de tempo para um hacker habilidoso.

O monitoramento persistente da dark web é a melhor maneira de lidar com uma violação de dados para que você possa alterar sua senha antes que ela seja violada. Você pode obter monitoramento da dark web na maioria dos melhores gerenciadores de senhas em 2023 .

Spidering

Mesmo que sua senha seja resistente a adivinhações totalmente aleatórias, ela pode não oferecer a mesma proteção contra ela spidering. o spidering é o processo de coleta de informações e hipóteses fundamentadas.

Lo spidering geralmente é associado a empresas e não a contas pessoais. As empresas tendem a usar senhas relacionadas à sua marca, o que as torna mais fáceis de adivinhar. Um hacker pode usar uma combinação de informações publicamente disponíveis e documentos internos, como manuais de funcionários, com detalhes sobre suas práticas de segurança.

Mesmo que tente spidering contra usuários individuais são menos comuns, ainda é uma boa ideia evitar senhas relacionadas à sua vida pessoal. Aniversários, nomes de bebês e nomes de animais de estimação são comumente usados ​​e podem ser adivinhados por qualquer pessoa com essas informações.

Boletim de inovação
Não perca as notícias mais importantes sobre inovação. Cadastre-se para recebê-los por e-mail.
Phishing

Il phishing ocorre quando os hackers se apresentam como sites legítimos para induzir as pessoas a enviar suas credenciais de login. Os usuários da Internet ficam melhores em reconhecer tentativas de phishing com o tempo, mas os hackers também estão desenvolvendo técnicas mais sofisticadas para continuar quebrando senhas.

Assim como as violações de dados, o phishing funciona tão bem com senhas fortes quanto com senhas fracas. Além de criar senhas fortes, você também precisa seguir algumas outras práticas recomendadas para bloquear tentativas phishing.

Primeiro, certifique-se de entender os sinais reveladores do phishing. Por exemplo, os hackers geralmente enviam e-mails extremamente urgentes na tentativa de assustar o destinatário. Alguns hackers até se apresentam como amigos, colegas ou conhecidos para ganhar a confiança do alvo.

Em segundo lugar, não caia nas armadilhas de phishing Mais comum. Um site confiável nunca pede que você envie uma senha, código de autenticação ou qualquer outra informação sensível por e-mail ou serviço de mensagens curtas (SMS). Se você precisar verificar sua conta, digite o URL manualmente em seu navegador em vez de clicar em qualquer link.

Por fim, ative a autenticação de dois fatores (2FA) no maior número possível de contas. Com 2FA, uma tentativa de phishing isso não será suficiente: o hacker ainda precisa de um código de autenticação para acessar sua conta.

Malware

Il malware refere-se a muitos tipos diferentes de software que são criados e distribuídos para prejudicar o usuário final. Os hackers usam keyloggers, raspadores de tela e outros tipos de malware para extrair senhas diretamente do dispositivo do usuário.

Naturalmente, seu dispositivo é mais resistente a malware se você instalar um software antivírus. O antivírus é uma plataforma confiável que identifica o malware no seu computador, avisa sobre sites suspeitos e impede que você baixe anexos de e-mail maliciosos.

Account Matching

Ter uma de suas contas hackeadas é ruim, mas ter todas de uma vez é muito pior. Se você usar a mesma senha para várias contas, estará aumentando significativamente o risco associado a essa senha.

Infelizmente, ainda é comum que as pessoas tenham uma senha única para cada conta. Lembre-se de que senhas fortes não são melhores do que senhas fracas em uma violação de dados e não há como prever quando uma violação ocorrerá.

Com isso em mente, é tão importante que suas senhas sejam únicas quanto resistentes a hackers. Mesmo que você tenha problemas para lembrar suas senhas, nunca as reutilize. Um gerenciador de senhas seguro pode ajudá-lo a manter o controle de suas senhas em diferentes dispositivos.

conclusões

Em 2023, os hackers usam muitas estratégias diferentes para invadir contas. As tentativas anteriores de hackear senhas eram geralmente mais rudimentares, mas os hackers intensificaram suas táticas em resposta a um público mais instruído tecnicamente.

Alguns sites têm requisitos básicos de força de senha, como pelo menos oito caracteres, pelo menos um número e pelo menos um caractere especial. Embora esses requisitos sejam melhores do que nada, a verdade é que você precisa ter ainda mais cuidado para evitar técnicas populares de quebra de senha.

Para otimizar sua segurança cibernética, você deve ativar a autenticação de dois fatores sempre que possível e usar senhas fortes e exclusivas para cada uma de suas contas. Um gerenciador de senhas é a melhor maneira de criar, armazenar e compartilhar senhas. Além disso, muitos gerenciadores de senhas vêm com autenticadores integrados. Confira nossa lista de melhores gerenciadores de senhas de 2023 para saber mais sobre os melhores provedores.

Leituras Relacionadas

BlogInnovazione.it

Boletim de inovação
Não perca as notícias mais importantes sobre inovação. Cadastre-se para recebê-los por e-mail.

Artigos recentes

Regulador antitruste do Reino Unido levanta alarme da BigTech sobre GenAI

A CMA do Reino Unido emitiu um alerta sobre o comportamento da Big Tech no mercado de inteligência artificial. Lá…

Abril 18 2024

Casa Green: revolução energética para um futuro sustentável na Itália

O Decreto "Case Green", formulado pela União Europeia para melhorar a eficiência energética dos edifícios, concluiu o seu processo legislativo com…

Abril 18 2024

Comércio eletrônico na Itália com +27% de acordo com o novo relatório da Casaleggio Associati

Apresentado o relatório anual da Casaleggio Associati sobre comércio eletrônico na Itália. Relatório intitulado “AI-Commerce: as fronteiras do comércio eletrônico com inteligência artificial”.…

Abril 17 2024

Ideia Brilhante: Bandalux apresenta Airpure®, a cortina que purifica o ar

Resultado da constante inovação tecnológica e do compromisso com o meio ambiente e o bem-estar das pessoas. Bandalux apresenta Airpure®, uma tenda…

Abril 12 2024