Lembrete: pare de reutilizar senhas!

Ajude um amigo, compartilhe:

Apesar de repetidos avisos, o uso de reutilizar senhas e de senhas fracas em múltiplos serviços ainda é comum.

Já temos alguns artigos falando sobre a reutilização de senhas . Porém, mais da metade das pessoas usam as mesmas senhas para proteger dois ou mais serviços online.

E mesmo após tanto esforço da área da TI em explicar os motivos e o porque isso não deve ocorrer, parece que a reutilização de senha ainda é um problema sério. As pessoas ainda estão colocando seus dados pessoais em risco de roubo. E, ao reutilizar senhas no trabalho, eles também colocam seu empregador em risco de serem vítimas de hackers e cibercriminosos.

Um relatório citado pela revista Computing sugere que 80% de todas as violações relacionadas a hackers estão relacionadas a senhas. Isso é o que os hackers fazem com suas senhas duplicadas:

reutilizar senhas

👋 Hey Visitante!

e-book LGPD e WiFi

Garanta o seu e-Book Gratuito ✅

Tudo sobre LGPD e Marco Civil da Internet para você que oferece Wi-Fi para Clientes!✅

✅ Ao continuar você aceita receber contato e a Política de Privacidade.

🔒Fique tranquilo, seus dados estão seguros.

Recheio de credencial

O enchimento de credenciais é um ataque em que os hackers usam uma longa lista de nomes de usuário e senhas para tentar invadir um sistema de computador. Um script automatizado testa milhares de combinações de nome de usuário e senha tentando encontrar uma correspondência que permita o login no sistema.

Essas listas são comumente negociadas ou vendidas na dark web e podem conter centenas de milhares de credenciais.

O enchimento de credenciais depende de um elemento de sorte, porque a lista pode não vir do serviço sob ataque. Se você reutilizar senhas, há uma chance muito maior de hackers encontrarem a combinação certa e acessarem sua conta online.

reutilizar senhas

Ataques de dicionário

Um ataque de dicionário funciona em um princípio semelhante, mas em vez de usar uma lista de credenciais conhecidas, eles contam com uma lista de endereços de e-mail conhecidos e senhas e frases populares. Novamente, um script automatizado testa cada senha em relação a cada nome de usuário, tentando encontrar uma combinação que funcione.

Qualquer pessoa que usar uma senha comum como 123456 ou abc123 pode ser comprometida por um ataque de dicionário.

Pulverização de senha

A pulverização de senha é muito semelhante a um ataque de dicionário, pois usa uma lista de endereços de e-mail conhecidos e senhas comuns. No entanto, o método spray testa uma senha em cada endereço de e-mail antes de passar para o próximo na lista.

Os ataques de espalhamento de senha são cada vez mais populares entre os hackers porque são um pouco mais difíceis de detectar. Para um site movimentado, milhares de tentativas de logon malsucedidas não são suspeitas – a menos que todas sejam registradas em uma linha no mesmo endereço de e-mail (que é o que o método de ataque de dicionário faz).

reutilizar senhas

Pare de reutilizar senhas

Com tantas contas diferentes, é sempre tentador escolher a opção mais fácil e reutilizar uma senha. Mas cada vez que você pega um atalho, aumenta o risco de se tornar vítima de um crime cibernético.

Se você não conseguir criar e lembrar senhas fortes o suficiente, tente usar um gerenciador de senhas. Esta é uma ferramenta simples e segura que criará automaticamente – e lembrará – suas senhas automaticamente. Você só precisa se lembrar de uma única senha – aquela usada para proteger o próprio gerenciador de senhas.

Para máxima proteção – e simplicidade – escolha um gerenciador de senhas que funcione em todos os seus dispositivos. As senhas do Panda Dome protegerão todas as suas credenciais no smartphone (iOS e Android) e no computador – até se integram diretamente ao navegador da web para tornar a vida ainda mais fácil, fale hoje ainda com nossos especialistas e deixe seus dados protegidos.

Mas, da maneira que você decidir continuar, pare de reutilizar as senhas o quanto antes!

Esse artigo foi útil para você?

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *