Roubo de senhas eletrônicas

A tecnologia, definitivamente, otimizou o nosso tão concorrido tempo e serviços essenciais se tornaram acessíveis e resolvíveis com apenas alguns cliques ou toques na telinha dos mobiles, notebooks, desktops e afins. Logicamente que diante de tanta evolução tecnológica, a cooperatividade entre os sistemas seriam comercialmente necessárias para o nosso cotidiano.
Sistemas cooperativos, integrados, online e oferecendo alta mobilidade, somados à necessidade do uso, a agilidade e a despreocupação com a segurança da informação, podem ser alguns dos principais ingredientes para causar muitos prejuízos.
O roubo de senhas eletrônicas é o principal método utilizado pelos defraudadores que buscam obter vantagem financeira em ataques via web, uma vez de posse das chaves de autenticação, a fraude se torna muito mais fácil. Os atacantes utilizam algumas técnicas para obter tais dados, dentre elas podemos destacar :

Engenharia social – Técnica que ficou famosa com a ação do “lendário” Kevin Mitnick, que conseguiu invadir sistemas de telefonia nos EUA utilizando, principalmente, essa técnica para obter as informações necessárias para tal feito. Com uma boa conversa, utilizando fragilidade e a confiança das pessoas, ele conseguiu extrair informações sigilosas e vitais para os sistemas das empresas e fez uso dessas informações para ter sucesso em suas investidas.
Kevin Mitnick cometeu o seu primeiro delito em 1970 e foi preso em 1995, de lá pra cá a tecnologia decolou mais veloz que um foguete e essa técnica ainda é uma das mais utilizadas para obter informações sigilosas, inclusive aquelas que os estelionatários tanto cobiçam, senhas alheias.
Portanto, o que pra você parece uma informação sem valor, nas mãos de um estelionatário pode significar enormes prejuízos para sua empresa e pra você.

Brutal force – Trata-se de softwares que buscam descobrir as senhas através de tentativas combinatórias, alguns desses softwares possuem um lista de senhas possíveis que facilita o seu trabalho. Para que esse tipo de software tenha sucesso, as senhas do alvo à ser atingido deve ser de fácil ou médio nível de segurança e dependendo das combinações, números e caracteres utilizados, o software pode ficar rodando por dias até conseguir algum resultado que nem sempre é positivo.
O sucesso dessa técnica vai depender muito do descuido dos usuários na hora de criar suas senhas, normalmente são utilizadas senhas com data de nascimento, nomes de familiares, 123456 e outras combinações presumíveis, fazendo com que o trabalho do brutal force seja facilitado. O ideal é utilizar senhas acima de 8 dígitos, que tenham em suas combinações: letras maiúsculas, letras minúsculas, números e caracteres especiais, outra dica é alterar as senhas periodicamente. Quanto mais crítica é a informação protegida pela senha, mais rígido deve ser o controle da mesma.

Phishing – Essa técnica é a mais disseminada por alguns importantes motivos, ela alcança o maior número de vítimas, não há exposição direta do atacante, sua disseminação é simples e pode ser redistribuída automaticamente. Porém para ter sucesso precisa, mais uma vez, do descuido das vítimas em abrir anexos de emails maliciosos, clicar em links de falsas páginas de serviços que lhes são oferecidos, abrir arquivos e links enviados via chat sem a confirmação da voluntariedade da origem e até em downloads com procedências duvidosas.
Uma vez instalado em seu computador, esses programas ( mais conhecidos como spyware ) funcionam como um espião que enviará os seus dados pessoais para o atacante através da internet. Por isso você deve ter cuidado com emails, arquivos, links e downloads duvidosos eles podem estar infectados e muito interessados na sua senha, número de cartão de crédito, cpf, número da conta bancária …

Tivemos a oportunidade de ver que o bom comportamento diante de um computador ligado na internet, é o melhor método de segurança da sua informação. Podemos afirmar que a tecnologia possui soluções para te proteger dessas pragas virtuais, porém se você não as utiliza de maneira adequada e não possui um comportamento saudável no seu meio virtual, nem o mais conceituado sistema de segurança poderá evitar que você tenha alguns transtornos.
O fato de ter um antivírus ou um firewall não dará a segurança de poder clicar em tudo que vier pela frente, pois os atacantes estão contando com isso. Pior que estar inseguro é ter a falsa sensação de segurança.
A maioria das vezes temos que nos proteger de nós mesmos e precisamos ter bons hábitos na internet e cuidarmos melhor de nossas informações pessoais para que possamos navegar com mais tranquilidade e assim evitar muita dor de cabeça.

Anúncios

Deixe um comentário

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair / Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair / Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair / Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair / Alterar )

Conectando a %s