Clique aqui para baixar o artigo em seu micro para poder carregá-lo em seu mp3-player.
Clique aqui para ler a análise da Acunetix das senhas vazadas.
Clique aqui para ler um artigo doa The Register sobre o resultado do vazamento.
Para ler esse artigo, clique no botão abaixo.
Lembram-se daquele vazamento de milhares de endereços e senhas de webmail sobre o qual falei outro dia no artigo Endereços de webmail comprometidos? Pois bem, a empresa de soluções de segurança Acunetix, que teve acesso à lista dos dez mil endereços do Hotmail, publicou uma interessante análise das senhas comprometidas dos usuários. Os resultados dessa análise não são nada reconfortantes, e mostram que apesar de todas as informações disponíveis e de todos os alertas para que os usuários não utilizem senhas triviais, os usuários ainda insistem em pecar nesse quesito.
Entre as senhas, a mais presente era a já famosa “123456”, seguida de perto pela também conhecida “123456789” e por nomes comuns, tais como “alberto”, “daniel”, “roberto”, “beatriz”, entre outros. Os nomes são escritos apenas com letras minúsculas, e eu não me surpreenderia se correspondessem ao primeiro nome dos próprios usuários ou de alguém muito próximo a eles, tais como cônjuges, filhos ou pais. Outras senhas bastante frequentes eram as sequências de números repetidos, tais como seis “0” seguidos ou seis “1” seguidos.
Outros dados alarmantes sobre as senhas encontradas na lista são: 42% delas são compostas apenas de letras minúsculas e 19% são compostas apenas por números. Desses 19% de senhas numéricas, uma quantidade significativa são datas, segundo o analista forense Neil O’Neil, o que torna as senhas ainda mais fracas.
Esses dados são impressionantes, pois demonstram claramente que os usuários em questão estão muito expostos a golpes que envolvam roubos de senha — e não há nada que indique que essa lista não seja representativa dos usuários domésticos de outros serviços de webmail.
O que devemos observar atentamente é que existem vários aplicativos gratuitos na Internet que se prestam à quebra de senhas. Estes aplicativos são extremamente rápidos e conseguem trabalhar tanto com sequências aleatórias de números e letras quanto com listas de palavras fornecidas pelos bandidos. E é aí que o problema fica sério: um computador pessoal consegue hoje em dia verificar umas dez mil senhas por segundo, isto é, consegue tentar entrar em uma conta com dez mil sequências a cada segundo. Se o usuário usar apenas números, um computador comum consegue quebrar uma senha de seis números em menos de dois segundos. Se o usuário utilizar apenas letras minúsculas, esse tempo cresce para pouco mais de oito horas e meia, mas ainda é extremamente baixo. Até porque, se o bandido usar duas máquinas, divide o tempo por dois, se usar dez máquinas, esse tempo é de apenas cinquenta e um minutos. Isso sem contar que os bandidos — a partir da divulgação dos endereços e senhas comprometidas — agora contam com uma lista de milhares de senhas que podem ser alimentadas nos aplicativos, e que serão testadas antes das sequências aleatórias.
E o problema não para por aí. Segundo periódico britânico The Register, dois de cada cinco usuários repetem sua senha em vários dos sistemas on-line que utilizam. Isso significa que os bandidos que conseguiram essa lista de dez mil nomes e senhas do Hotmail agora têm em mãos dados para violar outros serviços de quatro mil desses usuários comprometidos.
O que nos leva à primeira dica a ser tirada desse quadro: não devemos repetir nossa senha, pois se ela for comprometida, estaremos em perigo não em um dos serviços que utilizamos, mas em todos os que contam com a mesma senha de proteção. Outra dica bastante óbvia é que devemos cuidar para que nossas senhas sejam fortes, isto é, formadas por uma combinação não trivial de letras maiúsculas, letras minúsculas, números e caracteres especiais. Quanto maior a sequência, melhor, e que de preferência não seja nada óbvio, facilmente dedutível ou repetitivo. Em um artigo anterior intitulado Segurança de senhas falamos aqui nesse espaço sobre como compor senhas fortes seguras, e para quem não ouviu ou não se lembra, uma visita àquele artigo pode ser útil.
Ajude-nos a melhorar os artigos desse site, deixando na sessão de comentários suas dúvidas, críticas e sugestões.
Bom fim de semana e até a próxima.
Entre as senhas, a mais presente era a já famosa “123456”, seguida de perto pela também conhecida “123456789” e por nomes comuns, tais como “alberto”, “daniel”, “roberto”, “beatriz”, entre outros. Os nomes são escritos apenas com letras minúsculas, e eu não me surpreenderia se correspondessem ao primeiro nome dos próprios usuários ou de alguém muito próximo a eles, tais como cônjuges, filhos ou pais. Outras senhas bastante frequentes eram as sequências de números repetidos, tais como seis “0” seguidos ou seis “1” seguidos.
Outros dados alarmantes sobre as senhas encontradas na lista são: 42% delas são compostas apenas de letras minúsculas e 19% são compostas apenas por números. Desses 19% de senhas numéricas, uma quantidade significativa são datas, segundo o analista forense Neil O’Neil, o que torna as senhas ainda mais fracas.
Esses dados são impressionantes, pois demonstram claramente que os usuários em questão estão muito expostos a golpes que envolvam roubos de senha — e não há nada que indique que essa lista não seja representativa dos usuários domésticos de outros serviços de webmail.
O que devemos observar atentamente é que existem vários aplicativos gratuitos na Internet que se prestam à quebra de senhas. Estes aplicativos são extremamente rápidos e conseguem trabalhar tanto com sequências aleatórias de números e letras quanto com listas de palavras fornecidas pelos bandidos. E é aí que o problema fica sério: um computador pessoal consegue hoje em dia verificar umas dez mil senhas por segundo, isto é, consegue tentar entrar em uma conta com dez mil sequências a cada segundo. Se o usuário usar apenas números, um computador comum consegue quebrar uma senha de seis números em menos de dois segundos. Se o usuário utilizar apenas letras minúsculas, esse tempo cresce para pouco mais de oito horas e meia, mas ainda é extremamente baixo. Até porque, se o bandido usar duas máquinas, divide o tempo por dois, se usar dez máquinas, esse tempo é de apenas cinquenta e um minutos. Isso sem contar que os bandidos — a partir da divulgação dos endereços e senhas comprometidas — agora contam com uma lista de milhares de senhas que podem ser alimentadas nos aplicativos, e que serão testadas antes das sequências aleatórias.
E o problema não para por aí. Segundo periódico britânico The Register, dois de cada cinco usuários repetem sua senha em vários dos sistemas on-line que utilizam. Isso significa que os bandidos que conseguiram essa lista de dez mil nomes e senhas do Hotmail agora têm em mãos dados para violar outros serviços de quatro mil desses usuários comprometidos.
O que nos leva à primeira dica a ser tirada desse quadro: não devemos repetir nossa senha, pois se ela for comprometida, estaremos em perigo não em um dos serviços que utilizamos, mas em todos os que contam com a mesma senha de proteção. Outra dica bastante óbvia é que devemos cuidar para que nossas senhas sejam fortes, isto é, formadas por uma combinação não trivial de letras maiúsculas, letras minúsculas, números e caracteres especiais. Quanto maior a sequência, melhor, e que de preferência não seja nada óbvio, facilmente dedutível ou repetitivo. Em um artigo anterior intitulado Segurança de senhas falamos aqui nesse espaço sobre como compor senhas fortes seguras, e para quem não ouviu ou não se lembra, uma visita àquele artigo pode ser útil.
Ajude-nos a melhorar os artigos desse site, deixando na sessão de comentários suas dúvidas, críticas e sugestões.
Bom fim de semana e até a próxima.
Muito obrigada!
ResponderExcluirExcelente orientação!
Um abraço e ótimo fim de semana!
Este comentário foi removido pelo autor.
ResponderExcluirObrigado a você pela presença, Zilda!
ResponderExcluirBom fim de semana. Segunda-feira estaremos de volta aqui no 5minseg.
Ruy