Switch to

21.11.2024

Como criar uma senha segura e que seja fácil de lembrar

Como criar uma senha segura e que seja fácil de lembrar

Todos os anos, em 7 de maio, o Dia Mundial da Senha lembra aos funcionários e usuários a importância de usar senhas fortes e seguras.

No mundo atual com sobrecarga de informações e incontáveis serviços digitais, esse conselho é mais relevante do que nunca. Contudo, relatórios recentes mostram que muitas pessoas ainda não o seguem.

Para se ter uma ideia da situação atual: segundo o Google, cerca de 25% dos usuários no mundo inteiro utilizam senhas fracas, como “senha”, “123456” ou “qwerty” para “proteger” suas contas. Além disso, um em cada três usuários jamais se preocupa em mudar suas senhas.

No entanto, atingir um nível sólido de proteção das contas de e-mail, sites de e-commerce, mídias sociais, sistemas de gerenciamento de conteúdo (CMSs), sistemas em nuvem e outros não é tão difícil quanto parece. Tudo começa por reconhecer a importância da proteção por senha e em seguir algumas regras simples. Quanto à frequência com que as senhas devem ser alteradas, a resposta é com a maior frequência possível – pelo menos a cada 3 a 6 meses.

8 regras para criar uma senha forte

Aqui estão algumas diretrizes importantes para criar uma senha que proporcione um nível sólido de proteção:

  1. Não use números ou letras sequenciais (p.ex., “123456” ou “abcdef”).
  2. Evite incluir a sua data ou mês de aniversário.
  3. Use uma combinação com pelo menos 8 caracteres, incluindo letras, números e símbolos.
  4. Combine palavras não relacionadas que não tenham nenhuma conexão direta com a senha ou frase secreta.
  5. Não use detalhes pessoais, como nomes de parentes, hobbies ou endereços.
  6. Use um gerenciador de senhas para armazená-las com segurança.
  7. Nunca recicle senhas antigas.
  8. Mude sua senha a cada 3 a 6 meses.

Como funciona a autenticação de dois fatores

Uma das melhores maneiras de aumentar a proteção da conta digital é ativar a autenticação de dois fatores (2FA) sempre que possível.

Como o nome sugere, a 2FA acrescenta uma camada extra de proteção às contas on-line ao exigir uma outra credencial de acesso junto com o nome de usuário e senha usuais.

Existem três tipos principais de 2FA:

  1. Credenciais baseadas em conhecimento: incluem informações que somente o titular da conta conhece, como respostas a perguntas de segurança ou números de PIN.
  2. Credenciais baseadas em posse: dependem de algo que o titular possui, como tokens de segurança ou aplicativos móveis específicos que geram códigos de autenticação.
  3. Credenciais biométricas: envolvem características biológicas exclusivas do titular, como digitalização de impressões digitais ou reconhecimento de retina.

O que são ataques de força bruta?

Ataque de força bruta é uma técnica de hacking que emprega uma abordagem de tentativa e erro para decifrar senhas, credenciais de acesso e chaves de criptografia. Embora básico, é um método confiável para ganhar acesso não autorizado a contas privadas ou redes corporativas.

Essencialmente, o invasor faz tentativas repetidas inserindo nomes de usuário e senhas em um grande número de combinações até encontrar as credenciais corretas.

Existem várias formas de realizar ataques de força bruta:

Ataques simples de força bruta: o hacker tenta adivinhar manualmente as credenciais de acesso sem usar nenhum software.

Ataques de dicionário: o invasor seleciona um alvo e testa as combinações possíveis com base em palavras ou frases comuns relevantes ao nome ou às informações do usuário.

Ataques híbridos de força bruta: uma combinação dos dois primeiros métodos, em que o invasor usa tanto as tentativas de adivinhação manual quanto as tentativas assistidas por software.

Ataques inversos de força bruta: o invasor começa com uma senha conhecida, geralmente obtida por meio de uma violação de rede, e a testa com milhões de nomes de usuário até encontrar uma correspondência.

Preenchimento de credenciais (stuffing): esse método explora o uso generalizado de senhas fracas. Os hackers usam combinações roubadas de nomes de usuário e senhas de outras contas violadas para ter acesso a outras contas.

Os perigos do phishing

O phishing envolve o envio de mensagens fraudulentas que induzem os usuários a fornecer suas informações pessoais, geralmente sob o pretexto de resolver problemas técnicos. Essas mensagens podem variar de descaradamente óbvias a tentativas mais sutis e convincentes.

A forma mais comum de phishing é receber um e-mail fraudulento pedindo ao destinatário para fornecer detalhes pessoais ou contendo um malware que se instala no dispositivo do usuário se houver interação com ele.

Outra tática frequente envolve e-mails de phishing que parecem vir de alguém que está na própria lista de contatos do usuário, tornando o golpe mais autêntico e aumentando as chances da vítima cair nele.

Uma variante mais direcionada do phishing, conhecida como whaling (ou caça à baleia), funciona de maneira semelhante, mas se concentra em indivíduos de alto escalão, como executivos de uma empresa. Esses ataques visam explorar a autoridade e o acesso privilegiado desses indivíduos, levando frequentemente a violações mais graves.

  • Mantenha-se a par de todos os nossos novos lançamentos

  • This site is registered on wpml.org as a development site. Switch to a production site key to remove this banner.