Como o hack funciona

Como o hack funciona

Quando alguém ganha acesso à base de dados de informações do usuário e rouba ou copia e depois vende/libera os dados, há uma quebra de dados, que pode ocorrer de vários jeitos. Geralmente, os tipos de informação acessados incluem dados de contatos (nome, e-mail, endereço e telefone), biográficos (gênero, data de nascimento, nome do meio e nacionalidade) e de empregos.

Impedindo a quebra de dados

Uma pessoa não pode impedir uma quebra de dados, mas é dever da organização reduzir os riscos de ocorrências.

Como um indivíduo, você pode reduzir o impacto que a quebra de dados terá ao praticar um bom gerenciamento de senha e conta, como usar senhas seguras e autenticação de dois fatores (leia sobre neste módulo).

Força bruta

A força bruta em sua forma mais simples é quando alguém digita diversas senhas, como aaaa, aaab, aaac, até encontrar a combinação certa. Como a tecnologia atual, um computador pode conferir mais de 1 milhão de combinações na senha em um segundo. Vários websites restringem quantas senhas podem ser testadas em um certo tempo, antes de a conta ser bloqueada ou suspensa temporariamente, até que você possa testar mais senhas.

Quando os hackers acessam uma coleção de informações do usuário, o que eles encontram e roubam não costuma estar armazenado em texto simples no sistema. Ao invés disso, o cache das senhas está frequentemente convertido em hashes criptográficos, cadeias aleatórias de caracteres nos quais as senhas foram transformadas para prevenir seu mau uso. São esses hashes que estão sendo forçados para revelar seu nome de usuário e senha.

Parando ataques de força bruta

Você pode evitar que forcem sua senha ao aumentar seu tamanho e complexidade, dificultando o roubo por um período maior. Por exemplo: ‘acdefghijklmnopqrstuvwxyz’ pode ser longo, mas não é complexo. Para crackear senhas, grande parte dos softwares usam o que é conhecido como um ataque com base dicionarizada para conferir palavras ou frases populares primeiro, como abc123. Veja as dicas preparadas por um dos Departamentos da USP par criar senhas fortes.

Engenharia social

A engenharia social pode ser um método efetivo para certas pessoas acessarem várias contas. Ela é a manipulação de pessoas, para que elas entreguem informações pessoais sobre si mesmas ou de outras pessoas. Essas informações pessoais são usadas para acessar os sistemas que a pessoa utiliza.

Como evitar a engenharia social

Evite o temido “ponto único de falha”:

  • Não use o mesmo e-mail para todos os sites ou serviços que você utiliza online, pois quanto mais entrelaçadas e dependentes estiverem as suas contas, mais amplo o dano que uma quebra de segurança pode causar. Por exemplo, não use seu Gmail para todos os serviços de recuperação de senha;
  • Use diferentes logins para cada serviço;
  • Nunca use a mesma senha mais de uma vez e tenha certeza de que suas senhas são fortes;
  • Use autenticação de dois fatores: após ter acessado com o seu usuário e senha corretas é solicitado confirmar sua identidade de outro modo;

Seja criativo com as “Questões de Segurança”

As questões adicionais de segurança que os websites te pedem para preencher visam ser outra linha de defesa, porém frequentemente essas questões são facilmente adivinhadas ou descobertas. Você pode mudar as letras em sua questão ou usar seu próprio sistema especial de codificação para se certificar de que apenas você sabe as questões de segurança. Por exemplo: nhesa.

Monitore com frequência suas contas e dados pessoais

Para se manter atento a possibilidade de roubos de identidade e fraude do cartão de crédito, confira os saldos da sua conta. Você pode usar o Google Alerts para conferir se seus dados foram publicados em algum lugar.

Evite ser vítima de phishing

E-mails phishing estão se tornando mais difíceis de detectar e mais fáceis de vitimar alguém. Veja o módulo Fundamentos da Internet para mais informações sobre phishing. Saiba mais nessa matéria.

Literacias Digitais

LAE (DTI - FEA - USP)