Casa » 6 técnicas favoritas de hackers para roubar senhas

Técnicas favoritas dos hackers para roubo de senhas

Para a maioria das pessoas, suas senhas são a primeira linha de defesa contra hackers.

As senhas são necessárias e, com toda a justiça, mantêm a maioria das pessoas fora de seus negócios digitais.

No entanto, os hackers têm várias maneiras de roubar senhas. Algumas dessas técnicas são simples, enquanto outras são bastante sofisticadas.

Felizmente, eles não são infalíveis.

Sua senha pode fazer muito para deter os hackers. Você deve tomar medidas extras de segurança para selar todas as lacunas, especialmente se você estiver usando qualquer um destes 28 gerenciadores de senhas gratuitos.

Para fazer isso, você precisará aprender como os hackers roubam senhas.

Aqui está uma visão sobre 6 técnicas comuns de hacking por TurnOnVPN.

1. Ataque de dicionário

ataques de dicionário

Você notou que quase todos os sites exigem que você torne sua senha o mais difícil possível de adivinhar?

Isso ocorre por causa do risco representado por ataques de dicionário.

Ataques de dicionário são usados para direcionar senhas escritas em palavras disponíveis no dicionário; daí o nome.

Os hackers usam um programa com um arquivo de todos os nomes do dicionário e verificam os nomes no banco de dados de senhas.

Se a senha corresponder a qualquer nome no dicionário, ela será acessada instantaneamente.

Fique seguro: 

A melhor maneira de se proteger contra um ataque de dicionário é tornar sua senha complexa. Junte letras maiúsculas e minúsculas com números numéricos e outros caracteres.

2. Phishing

phishing, não pesca

Phishing é a técnica de hacking mais comum. Milhões de pessoas em todo o mundo são vítimas de ataques de phishing todos os dias. É simples e surpreendentemente eficaz.

O phishing ataca a vulnerabilidade humana. Os hackers enganam suas vítimas fingindo ser alguém conhecido da vítima.

A técnica comum é se passar por bancos e empresas de cartão de crédito online.

Os hackers criam credenciais semelhantes dessas empresas, incluindo sites e endereços de e-mail, e se disfarçam como reais.

Eles então enviam e-mails que enganam os destinatários para que revelem suas senhas de várias maneiras.

Fique seguro: 

Phishing tem como alvo sua vulnerabilidade. Você precisa manter suas senhas em segredo, não importa quem pergunte - lembre-se: mesmo os provedores de serviços legítimos não são obrigados a saber sua senha.

3. Ataque de malware e spyware

ataque de malware e spyware

O dispositivo no qual você está lendo este artigo pode estar grampeado e você não percebe. Os hackers estão sempre desenvolvendo software malicioso projetado para monitorar o uso de um dispositivo e registrar todos os dados nele.

O Keylogger é um programa de malware popular que registra cada toque de cada tecla pressionada e até faz capturas de tela de atividades em seu dispositivo.

Esses programas enviam todos os dados coletados de volta ao hacker.

Fique seguro: 

É difícil evitar todos os programas de malware e spyware que existem. A melhor maneira de se manter seguro é instalar um programa antivírus que os detecte automaticamente e os neutralize antes que infectem seus dispositivos. Você também deve evitar baixar software suspeito de plataformas não autorizadas.

4. Ataque de força bruta

ataque de força bruta

Conforme mencionado, é prudente tornar sua senha o mais complexa possível.

No entanto, os hackers ainda farão um esforço extra para chegar à sua senha, não importa o quão criativo você seja. Eles fazem isso por meio de ataques de força bruta.

Ataques de força bruta envolvem o uso de software de hacking complexo.

O software de hacking é executado em poderosos chips de computador e software criptográfico para obter poder de computação suficiente para hackear o software básico de proteção por senha.

Ataques de força bruta não são comuns e, na maioria dos casos, as vítimas geralmente são bem escolhidas.

Fique seguro: 

Os ataques de força bruta são sofisticados. A melhor maneira de se proteger é esforçar-se mais para criptografar sua senha. A criptografia transforma sua senha em uma longa sequência de caracteres aleatórios que são difíceis de descriptografar. Isso manterá a maioria dos hackers fora.

5. Ataque da Mesa Arco-íris

ataque de mesa de arco-íris

Como mencionado, criptografar sua senha irá desencorajar a maioria dos hackers. No entanto, hackers dedicados ainda encontrarão uma maneira de obter sua senha usando ataques de mesa de arco-íris.

Criptografar sua senha adicionará um elemento conhecido como hash.

Em teoria, é impossível reverter uma senha criptografada e com hash.

No entanto, isso pode ser feito desde que você tenha o caractere hash correto. É aqui que entram as tabelas de arco-íris.

Eles são essencialmente listas longas de todos os caracteres hash associados a um algoritmo de criptografia específico.

Os hackers usam essas tabelas para verificar as senhas criptografadas e reverter o processo de criptografia.

Fique seguro: 

Os ataques à tabela do arco-íris são inúteis se a senha for criptografada e salgada. Salting envolve adicionar vários caracteres aleatórios para ser a senha antes de fazer o hash. Este é o nível máximo de proteção por senha.

6. Ataque de Engenharia Social

ataque de engenharia social

A engenharia social é uma nova forma dinâmica de hacking que não envolve necessariamente o uso de tecnologia de computador.

Nesse caso, os hackers inventam truques elaborados para fazer com que seus alvos revelem informações confidenciais por telefone ou pessoalmente.

A tática comum é se passar por uma entidade confiável conhecida pela vítima.

Fique seguro: 

A engenharia social é apenas outra técnica de ataque de senha que ataca sua vulnerabilidade. A melhor maneira de ficar seguro é manter suas informações confidenciais em sigilo, não importa quem pergunte.

Mais pesquisas e descobertas

Melhor armazenamento em nuvem para fotos

Armazenamento em nuvem mais seguro

 32 Armazenamento em nuvem gratuito que amamos