Senha do seu celular pode ser descoberta usando dados do giroscópio

Se você acha que colocar uma senha no seu celular vai impedir que outras pessoas consigam acessá-lo, então é melhor ficar em alerta.

[ad name=”Retangulo – Anuncios – Esquerda”]Em um artigo publicado no International Journal of Information Security, os pesquisadores demonstraram como o giroscópio – o sensor que rastreia a rotação e a orientação o aparelho – poderia ser usado para adivinhar um código PIN de quatro dígitos com um alto grau de precisão.

Durante os testes, os usuários precisaram digitar 50 PINs cinco vezes para que o algoritmo dos pesquisadores aprendesse como eles seguravam o telefone ao digitar cada número específico.

Com essas informações, a equipe conseguiu craquear as senhas com 70% de precisão.

Apesar de os testes utilizarem um algoritmo específico, a pesquisadora da Escola de Ciências da Computação da Universidade de Newcastle e principal autora do artigo, Maryam Mehrnezhad, destaca o perigo de aplicativos maliciosos que ganham acesso aos sensores de um dispositivo sem solicitar permissão.

“A maioria dos smartphones, tablets e outros aparelhos já estão equipados com uma infinidade de sensores e, como os aplicativos e sites móveis não precisam pedir permissão para acessar a maioria deles, programas mal-intencionados podem secretamente acessar esses dados”, explica.
OlharDigital/Juliana Américo

TI-Senhas e Códigos

Barulho do teclado decifra senhas e códigos.

O teclado é a mais nova ameaça de segurança dos usuários de computador.

Cientistas da Universidade de Berkeley, na Califórnia, descobriram que a gravação do som do keyboard pode revelar senhas e até textos confidenciais.[ad name=”Retangulo – Anuncios – Duplo”]

Eles fizeram uma pesquisa que revela que em apenas 10 minutos de gravação de áudio do teclado é possível recuperar 96% das informações digitadas.

A interpretação é feita por um algoritmo que decifra o som de cada caracter.

Doug Tygar, professor de Ciência da Computação da Universidade de Berkeley, que conduziu o estudo, afirma que a acústica dos teclados tende a ser a mais nova arma dos espiões virtuais para roubar dados dos usuários.

Os especialistas interpretaram textos pelo som acompanhando quantas palavras os usuários digitam por minuto, os intervalos e também fazendo associações com letras próxima uma da outra.

Com base nas estatísticas, eles conseguiram até identificar em que momentos o usuário apertou a tecla Caps Lock para digitar letras maiúsculas, decifrando códigos e senhas.

Para fazer o experimento, os cientistas trabalharam com vários tipos de teclados e também estudaram os cliques do mouse.

O estudo completo sobre a nova ameaça será apresentado em novembro durante uma conferência sobre segurança, que será realizada na Virginia, nos Estados Unidos.

25 senhas que devem ser evitadas em serviços na web

Ranking mostra senhas mais comuns que foram vazadas em 2015

Anualmente, a consultoria SplashData divulga uma lista com as senhas mais usadas por internautas que tiveram seus dados vazados na internet.[ad name=”Retangulo – Anuncios – Direita”]

A empresa analisou mais de 2 milhões de palavras e números que foram usados para proteger contas de serviços na web, como Facebook ou Twitter.

Pelo terceiro ano consecutivo, a senha mais usada foi “123456”, seguida pela palavra “password”, como informa o Gizmodo.

Grande parte das senhas consiste em palavras em inglês, mas há também combinações comuns de caracteres, como qwerty (as cinco primeiras letras da primeira linha do teclado ABNT), bem como outras variações de sequências numéricas simples.

A AVG Technologies ensina uma técnica simples para criar uma senha forte. Escolha três palavras aleatórias, como raio, âncora e planeta.

Colocando-as juntas e incluindo letras maiúsculas, um símbolo e um número, obtemos o seguinte: Raio!ancorAplaneta4. Então, coloque uma sigla relacionada ao serviço no qual você usará a senha, como Raio!ancorAplaneta4FB, no caso do Facebook.

Confira a seguir a lista da SplashData com as 25 senhas mais usadas entre internautas que tiveram seus dados vazados em 2015.

1. 123456
2. password
3. 12345678
4. qwerty
5. 12345
6. 123456789
7. football
8. 1234
9. 1234567
10. baseball
11. welcome
12. 1234567890
13. abc123
14. 111111
15. 1qaz2wsx
16. dragon
17. master
18. monkey
19. letmein
20. login
21. princess
22. qwertyuiop
23. solo
24. passw0rd
25. starwars

[ad name=”Retangulo – Anuncios – Duplo”]

Veja como alterar a senha e nome do Wi-Fi

Trocar a senha e nome do Wi-Fi parece difícil, mas não é não, é bem fácil!

Além disso, é muito importante trocar a senha do seu roteador de tempos em tempos, porque assim você evita que alguém descubra e acesse sua rede sem autorização.

O passo a passo:

Passo 1
A primeira coisa que você precisa fazer é descobrir o IP de acesso do seu roteador. Lá no computador, vá na “Central de Rede e Compartilhamento” e clique na conexão de rede da internet.
Vai abrir uma janela mostrando como está a sua conexão. É só clicar em “Detalhes” e procurar por “Gateway Padrão IPv4”. Esse número que aparece do lado é o IP de acesso do roteador, tá?

Reprodução

Passo 2
Agora, é só abrir o navegador de internet e digitar o número do IP na barra de endereços. Ele vai pedir um login e senha que são padrão de cada marca. Então não é para digitar a senha do seu Wi-Fi, tá?

Normalmente, o usuário e senha é “admin”, mas se não entrar, é só fazer uma busca no site da marca do seu roteador ou olhar no manual.

Mas, se você mudou o login e senha de acesso quando instalou o roteador pela primeira vez e não se lembra mais, é só pressionar e segurar o botão de “Reset” do roteador por uns 30 segundos. Isso irá redefinir as configurações do aparelho para o padrão de fábrica.

Passo 3
Assim que você conseguir acessar a página, entre nas configurações básicas – o nome pode variar de acordo com a marca, mas pode ser Wireless, Interface Setup ou Basic Settings. Agora é só alterar a senha e para trocar o nome da rede, é só clicar onde estiver escrito SSID.

Viajando pelo mundo? Conheça as senhas de wi-fi de todos os aeroportos

Um blogueiro criou uma lista sempre atualizada com as senhas dos principais aeroportos do planeta

É uma rotina já bastante comum para os que costumam viajar muito: quando o avião para e a luz que nos manda manter o cinto de segurança apertado se apaga, a primeira coisa que fazemos é ligar o celular.
No entanto, depender do roaming pode ser arriscado, especialmente no fim do mês, sendo mais seguro se conectar às várias redes wi-fidos diferentes aeroportos.
Bem, será que o aeroporto em questão tem wi-fi? Se sim, será aberto? Conseguirei me conectar? Um blogueiro viajante se propôs a reunir os acessos à internet dos aeroportos do mundo que ia conhecendo e disponibilizou esses dados para quem quiser usá-los.[ad name=”Retangulo – Anuncios – Direita”]

Anil Polat começou a registrar os acessos às redes wi-fi dos diversos aeroportos por onde passava: Heathrow, gratuito por uma hora; Barajas, também gratuito por algum tempo… Mas depois começou a engordar a lista incorporando as senhas das redes sem fio das salas VIP das diferentes companhias aéreas.

Seu banco de dados foi crescendo e, como não tem recursos ilimitados, pediu aos seus leitores que fossem mandando para ele as senhas de acesso dos aeroportos por onde passassem, a fim de criar um banco de dados gigante.

Pouco a pouco elas foram chegando. Sentar em um banco qualquer na frente de uma sala VIP de um aeroporto onde nunca estivemos e se conectar imediatamente à sua rede wi-fi é algo que não tem preço.

Polat aumentou a aposta criando uma página dentro do Google Maps na qual se pode clicar em um determinado aeroporto de destino antecipadamente e, assim, conhecer a sua senha. Esse engenheiro de informática publicou o mapa com as senhas no seu blog e os leitores reagiram positivamente de forma maciça, tornando públicas as diversas senhas das salas VIP do mundo todo.

O sucesso foi tamanho, que Polat decidiu tentar ganhar algum dinheiro com isso. Como fazê-lo? Criando um aplicativo pago (iOS e Android), em que os viajantes simplesmente selecionam o aeroporto de destino e, dentro do próprio aplicativo, copiam a senha em seu celular. Mais fácil, impossível.

A rede social Foursquare, por sua vez, também vem enriquecendo a sua própria lista de aeroportos com redes sem fio abertas e com os principais comentários dos viajantes. As duas iniciativas são atualizadas em tempo real, de forma que seus usuários sempre contarão, na maioria dos casos, com a informação de acesso que está realmente em operação.

Facebook: Como saber se alguém usa sua senha e invade sua conta

Muita gente suspeitou um dia que sua conta no do Facebook foi invadida.

ThinkstockImage copyrightTHINKSTOCK

Em geral, esse pode ser o caso ou pela ação de hackers ou pelo descuido e revelação acidental da senha – ou até porque alguém pegou o celular que você esqueceu em uma mesa.

O fato é que é difícil ter uma conta na rede social e nunca ter se preocupado com a possibilidade de outra pessoa ter visto nossas fotos, mensagens e conversas particulares.

No entanto é possível saber se a sua privacidade ficou vulnerável. E também é possível saber de onde sua página no Facebook foi acessada.[ad name=”Retangulo – Anuncios – Direita”]

Os passos para isso são simples, veja abaixo.

1. Ao entrar em sua conta, você deve clicar na seta que se encontra acima, no canto direito da tela de início. Na lista que aparecer logo abaixo, escolha a opção “Configurações”.

FacebookImage copyrightFACEBOOK

2. Depois de escolher “Configurações”, você será levado a uma outra tela com mais opções. Desta vez, na coluna da esquerda, clique em “Segurança”.

FacebookImage copyrightFACEBOOK

3. Agora, clique em “Onde você está conectada (o)”. O Facebook vai mostrar que horas e em que lugar alguém entrou em sua conta. Além disso, também será indicado a partir de que tipo de dispositivo a sua conta foi acessada.

FacebookImage copyrightFACEBOOK

4. Nesta etapa é possível ver se o seu Facebook foi acessado pelo app ou pelo navegador de um celular ou de outro dispositivo móvel – ou de um computador. E é aqui que sua memória e o bom senso devem entrar em ação.

Você precisa se lembrar da hora, lugar e do dispositivo que usou quando entrou no Facebook. Se algo estranho aparecer nesta tela, você vai descobrir quem acessou sua conta sem sua autorização.

Facebook
Image copyrightFACEBOOK

Para tornar a localização ainda mais exata, se você passar o mouse em cima da opção “Localização”, poderá ver o IP da conexão de internet de onde sua conta foi acessada.

Existem várias páginas na web (de acesso fácil) que permitem escrever o número IP para verificar o lugar aproximado de onde a conta no Facebook foi acessada.

5. Este último passo é mais uma recomendação.

Ainda nos settings de “Segurança”, suba até a opção “Alertas de login”.

FacebookImage copyrightFACEBOOK

Aqui é possível configurar alertas que chegarão em seu email. Se alguém acessar sua conta de um dispositivo ou navegador não reconhecido, você recebe um alerta.

E, pela quantidade de informações que as redes sociais guardam sobre nossa vida cotidiana, a segurança e privacidade são aspectos que não devem ser esquecidos.

Por isso, sempre é melhor ir até as configurações de sua conta e verificar sua segurança.

O que os criminosos online esperam que você revele sobre sua identidade

Atenção, leitores: crimes de roubos de identidade parecem estar aumentando, e sites como Facebook e Twitter são os novos locais preferidos onde os criminosos escolhem suas vítimas.

CadeadoAlguns posts podem parecer inocentes, mas dão dicas sobre sua identidade

Houve mais de 148 mil vítimas no Reino Unido em 2015, de acordo com o serviço de prevenção de fraudes Cifas. É um aumento de 57% em um ano.[ad name=”Retangulo – Anuncios – Direita”]

Pesquisadores dizem que detalhes pessoais, normalmente encontrados nas redes sociais, estão sendo usados para empréstimos, cartões de crédito ou contratos de telefonia em nome de outras pessoas.

Este crime pode deixar as vítimas com contas caríssimas para pagar ou com o nome sujo.

O conselho não é mudar drasticamente o que você faz online, mas pensar sobre suas ações e garantir que suas configurações de privacidade estão bem feitas.

Aqui estão algumas coisas que você deve proteger para ficar seguro:

Seu passaportePassaporte e identidadeNem pense em ficar postando foto dos seus dados pessoais nas redes

Saindo de férias? Sorte a sua.

Mas se você quer causar inveja em todo mundo que está trabalhando com uma foto do seu passaporte ao lado do café que você está tomando antes de embarcar, não faça isso pelas redes sociais. Pelo menos evite o passaporte aberto.

Seu nome completo, data de nascimento, número de passaporte… o sonho dos ladrões de identidade.

Uma foto da sua mala, óculos escuros e protetor solar normalmente funciona tão bem para causar inveja – e te expõe menos.

Suas chaves

Keys
Postar foto da chave em frente a casa nova também não é uma boa ideia

Uhul! Chegaram as chaves da casa nova. Como resistir a postar uma foto delas em frente a nova casa?

Bom, é melhor resistir.

As chances de alguém descobrir seu endereço só pela foto da casa pode ser pequena.

Mas, se eles já têm outras informações sobre você, podem conseguir. E pode haver pistas escondidas – como o nome da rua – em algum lugar na foto.

Basicamente, você não deve postar seu endereço novo e nem antigo nas redes.

Seu carro novoCarroSe for mostrar o carro novo, não fotografe a placa

E aquele carro novo, pode postar?

Pode, desde que a placa não apareça.

Quanto mais detalhes você der aos criminosos, pior.

Seu Aniversário

Bolo de aniversário
Receber parabéns no Facebook é legal, mas nem todo mundo precisa saber sua data de nascimento

Calma, não estamos pedindo para você tirar o dia do seu aniversário do Facebook, até porque seria bem triste se ninguém te desse os parabéns pela rede.

Mas retire o ano do seu nascimento.

Você vai ficar mais seguro (e essa dica também ajuda quem não gosta de revelar a idade).

Seu número de telefone

Celular
Compartilhar número de celular nas redes pode parecer prático, mas traz riscos

“Pessoal, derrubei meu celular no banheiro (de novo)! Esse é meu número novo…”

Todo mundo já viu um post do tipo, ou talvez você até tenha adicionado o número do seu telefone nas suas informações nas redes sociais.

Mas pode ser uma boa ideia deletá-lo.

Não apenas crimonosos podem usar o número para tentar provar que eles são você como eles podem fingir que são seu banco, por exemplo, para conseguir mais detalhes seus, como senhas.

Seu CPF

Acabou de tirar seu CPF e está orgulhoso? Legal, mas não poste fotos. E nem de outros documentos em que conste o número do seu CPF.

Este é um número único, então melhor só fornecê-lo quando a informação for solicitada.

Suas senhas

Código de internet
Não dê dicas sobre sua senha online

Tudo bem, esta é bem óbvia. Todo mundo sabe que não se deve colocar senhas nas redes, né?

Mas também é preciso prestar muita atenção na hora de escolher suas senhas.

Se você está “em um relacionamento” no Facebook, ou se é marcado em fotos com namorados ou namoradas, melhor não usar o nome deles nas senhas.

Da mesma forma, se seu time, banda ou ator preferido é muito óbvio nas redes, não use isso.

Seus dados bancários

Cartão
Melhor borrar os dados do cartão quando você quiser muito compartilhar (se o cartão for legal como o desta foto)

De novo, pode parecer óbvio. Mas tem gente que fica animada quando chega o cartão do banco e decide postá-los nas redes.

Não compartilhe foto do seu cartão em nenhuma circunstância.

E é melhor nem deixar as pessoas saberem qual é o seu banco – reclamando do serviço deles, por exemplo.

Nunca é bom facilitar.

BBC

A incrível arte de decifrar senhas de internet

Segurança Digital,Internet,Senhas,Blog do Mesquita 02Na internet, a cor mais popular é o azul – ao menos quando se trata de escolher senhas.

Uma das teorias para explicar isso é a de que muitos dos websites mais populares da rede (como Facebook, Twitter e Google) usam a cor azul em seus logotipos.

Isso influenciaria, de forma subliminar, as escolhas dos internautas na hora de criar senhas quando se registram nos sites.

Essa é apenas uma entre várias peculiaridades identificadas por estudos sobre o comportamento humano no que diz respeito à escolha de senhas.

Alguns, por exemplo, concluíram que mulheres ruivas tendem a escolher as melhores senhas e homens que usam barba ou são descuidados com o cabelo, as piores.

Mulheres optam por senhas longas, enquanto os homens apostam na diversidade.

Essas informações vieram à tona por causa do vasto número de senhas que está sendo roubado de websites e de outras empresas.

Em casos recentes, nomes de usuários e senhas foram surrupiados do site de softwares Adobe, do Linkedin e do site de jogos RockYou.

E qual foi a conclusão número 1 dos especialistas que analisaram esse material? Precisamos ser mais espertos e menos previsíveis na hora de criar nossas senhas.[ad name=”Retangulo – Anuncios – Direita”]

Conexões Pessoais

Uma boa senha seria uma frase ou combinação de letras com pouca ou nenhuma conexão com a pessoa que a escolheu, aconselha o pesquisador de segurança cibernética Per Thorsheim.

Aniversários, data do casamento, nomes dos irmãos ou dos filhos, dos bichos de estimação, número da casa, da rua onde mora ou do pop star favorito não são recomendados, diz ele.

No entanto, quando pesquisadores pediram a participantes de um estudo que escolhessem senhas de quatro dígitos, os números escolhidos foram reveladores.

Uma das primeiras descobertas foi de que as pessoas tendem a gravitar em torno de um pequeno número de opções. Em alguns casos, 80% das escolhas vêm de apenas 100 números diferentes.

A constatação desse aspecto íntimo e pessoal na escolha das senhas possibilitou aos especialistas entender como funciona a atividade dos hackers, como são chamados os piratas cibernéticos.

Segurança Digital,Internet,Senhas,Blog do Mesquita 01

Força Bruta

“Agora, a força bruta é a última tática a que recorreríamos”, diz Per Thorsheim.
Força bruta é como especialistas de tecnologia como Thorsheim chamam a técnica de concentrar toda a energia de um computador na tarefa de “quebrar” senhas.

O último recurso é o que especialistas como Per Thorsheim chamam de “Força Bruta”. Todo o poder de um computador é concentrado na tarefa de “quebrar” senhas. Ataques como esses começariam pela letra “a” e depois passariam por todas as combinações possíveis de números e letras até chegar a “zzzzzzzz”.
A segurança de uma senha dependia de tornar impossível, a um computador, testar bilhões de combinações de senhas em um período razoável de tempo. Uma fórmula matemática (o tempo multiplicado pela quantidade de tentativas) derrotava os hackers.

“Porém” – explica outro pesquisador, Yiannis Chrysanthou, da empresa de segurança KPMG – “não é mais uma questão de matemática porque as pessoas selecionam suas próprias senhas.”
Muitos especialistas trabalhando nesse setor estão tentando melhorar seus métodos de decifrar senhas para poder orientar clientes na escolha de senhas mais seguras.

Experimento: Decifrando Senhas

Fiz uma experiência para saber quão fácil é decifrar a senha de alguém.
Armado com uma lista de hashes, senhas tiradas de um entre os vários sites onde listas de senhas roubadas são publicadas diariamente, procurei um software que me ajudasse a desvendá-las.

Optei por dois dos mais conhecidos, Hashcat e John The Ripper. Baixei minhas hashes, selecionei minhas listas de palavras, apliquei minhas regras e deixei os programas fazerem sua parte.

Pouco tempo depois, eu já tinha uma lista de senhas desvendadas – não todas.

As palavras e frases que emergiram primeiro eram incrivelmente familiares. Não me surpreende nem um pouco que as contas das pessoas na internet sejam hackeadas com tanta regularidade se elas escolhem senhas como “aaa123”.

Eles também tentam desvendar senhas de listas roubadas para ter uma ideia melhor sobre o que as pessoas estão escolhendo. Nessas situações, com frequência, o que está sendo desvendado é uma sequência de letras conhecidas como um “hash”.

Essas sequências com números fixos de caracteres não podem ser invertidas para revelar que caracteres lhes deram origem. Entretanto, como algoritmos que geram “hashs” obedecem a um conjunto de regras definidas, o número “123456” vai gerar sempre a mesma (aparentemente aleatória) sequência de letras.

Por exemplo, no sistema MD5 de geração de hashs?, a sequência de números “123456” sempre produz “e10adc3949ba59abbe56e057f20f883e”.

Se você gerar hashes para todas as palavras de uma longa lista que estejam relacionadas de alguma forma a um único alvo, aumentam as chances de você adivinhar a senha desse alvo, disse Chrysanthou – que desenvolveu novas regras para se desvendar senhas enquanto estudava no Royal Holloway, University of London, em Londres.

Ataques direcionados a um alvo tendem a rastrear a mídia social à procura de palavras, nomes e datas importantes para a vítima. Saber os nomes dos filhos, dos bichos de estimação, dos pais ou da rua onde ela mora pode ajudar alguém a adivinhar sua senha rapidamente.

Os “malvados” tentam adivinhar senhas – disse o pesquisador de segurança cibernética Bruce Marshall – porque eles sabem de uma outra verdade sobre nós, seres humanos: somos preguiçosos.
Por conta disso, há grandes chances (segundo alguns estudos, 70%) de que uma senha associada a um endereço de e-mail ou um site seja usada também para acesso a outros serviços online.

Muitos ladrões roubam listas de senhas de sites pequenos e depois testam essas senhas em outros sites para ver se funcionam.

Conclusão final: se você quiser escolher uma senha mais segura, não use combinações simples de palavras e números, escolha palavras que são apenas levemente associadas a você e não use a senha que você utiliza para transações bancárias online em nenhum outro site.

A incrível arte de decifrar senhas de internet

SenhaNa internet, a cor mais popular é o azul – ao menos quando se trata de escolher senhas. Uma das teorias para explicar isso é a de que muitos dos websites mais populares da rede (como Facebook, Twitter e Google) usam a cor azul em seus logotipos. Isso influenciaria, de forma subliminar, as escolhas dos internautas na hora de criar senhas quando se registram nos sites.
Mulheres preferem senhas longas e homens a diversidade

Essa é apenas uma entre várias peculiaridades identificadas por estudos sobre o comportamento humano no que diz respeito à escolha de senhas.

Alguns, por exemplo, concluíram que mulheres ruivas tendem a escolher as melhores senhas e homens que usam barba ou são descuidados com o cabelo, as piores.

Mulheres optam por senhas longas, enquanto os homens apostam na diversidade.

Essas informações vieram à tona por causa do vasto número de senhas que está sendo roubado de websites e de outras empresas.

Em casos recentes, nomes de usuários e senhas foram surrupiados do site de softwares Adobe, do Linkedin e do site de jogos RockYou.

E qual foi a conclusão número 1 dos especialistas que analisaram esse material? Precisamos ser mais espertos e menos previsíveis na hora de criar nossas senhas.[ad name=”Retangulo – Anuncios – Direita”]

Conexões Pessoais

Uma boa senha seria uma frase ou combinação de letras com pouca ou nenhuma conexão com a pessoa que a escolheu, aconselha o pesquisador de segurança cibernética Per Thorsheim.

Aniversários, data do casamento, nomes dos irmãos ou dos filhos, dos bichos de estimação, número da casa, da rua onde mora ou do pop star favorito não são recomendados, diz ele.

No entanto, quando pesquisadores pediram a participantes de um estudo que escolhessem senhas de quatro dígitos, os números escolhidos foram reveladores.

Uma das primeiras descobertas foi de que as pessoas tendem a gravitar em torno de um pequeno número de opções. Em alguns casos, 80% das escolhas vêm de apenas 100 números diferentes.

O azul é o nome de cor mais usado como senha, talvez por influência das redes sociais

A constatação desse aspecto íntimo e pessoal na escolha das senhas possibilitou aos especialistas entender como funciona a atividade dos hackers, como são chamados os piratas cibernéticos.

Força Bruta

“Agora, a força bruta é a última tática a que recorreríamos”, diz Per Thorsheim.

Força bruta é como especialistas de tecnologia como Thorsheim chamam a técnica de concentrar toda a energia de um computador na tarefa de “quebrar” senhas.

O último recurso é o que especialistas como Per Thorsheim chamam de “Força Bruta”. Todo o poder de um computador é concentrado na tarefa de “quebrar” senhas. Ataques como esses começariam pela letra “a” e depois passariam por todas as combinações possíveis de números e letras até chegar a “zzzzzzzz”.

A segurança de uma senha dependia de tornar impossível, a um computador, testar bilhões de combinações de senhas em um período razoável de tempo. Uma fórmula matemática (o tempo multiplicado pela quantidade de tentativas) derrotava os hackers.

“Porém” – explica outro pesquisador, Yiannis Chrysanthou, da empresa de segurança KPMG – “não é mais uma questão de matemática porque as pessoas selecionam suas próprias senhas.”

Muitos especialistas trabalhando nesse setor estão tentando melhorar seus métodos de decifrar senhas para poder orientar clientes na escolha de senhas mais seguras.

Eles também tentam desvendar senhas de listas roubadas para ter uma ideia melhor sobre o que as pessoas estão escolhendo. Nessas situações, com frequência, o que está sendo desvendado é uma sequência de letras conhecidas como um “hash”.

Essas sequências com números fixos de caracteres não podem ser invertidas para revelar que caracteres lhes deram origem. Entretanto, como algoritmos que geram “hashs” obedecem a um conjunto de regras definidas, o número “123456” vai gerar sempre a mesma (aparentemente aleatória) sequência de letras. Por exemplo, no sistema MD5 de geração de hashs?, a sequência de números “123456” sempre produz “e10adc3949ba59abbe56e057f20f883e”.

Se você gerar hashes para todas as palavras de uma longa lista que estejam relacionadas de alguma forma a um único alvo, aumentam as chances de você adivinhar a senha desse alvo, disse Chrysanthou – que desenvolveu novas regras para se desvendar senhas enquanto estudava no Royal Holloway, University of London, em Londres.

Ataques direcionados a um alvo tendem a rastrear a mídia social à procura de palavras, nomes e datas importantes para a vítima. Saber os nomes dos filhos, dos bichos de estimação, dos pais ou da rua onde ela mora pode ajudar alguém a adivinhar sua senha rapidamente.

Os “malvados” tentam adivinhar senhas – disse o pesquisador de segurança cibernética Bruce Marshall – porque eles sabem de uma outra verdade sobre nós, seres humanos: somos preguiçosos.

Por conta disso, há grandes chances (segundo alguns estudos, 70%) de que uma senha associada a um endereço de e-mail ou um site seja usada também para acesso a outros serviços online.

Muitos ladrões roubam listas de senhas de sites pequenos e depois testam essas senhas em outros sites para ver se funcionam.

Conclusão final: se você quiser escolher uma senha mais segura, não use combinações simples de palavras e números, escolha palavras que são apenas levemente associadas a você e não use a senha que você utiliza para transações bancárias online em nenhum outro site.

Segurança Digital: Conheça as senhas mais inseguras de 2014

Segurança Privacidade Digital Internet Blog do Mesquita 02Senhas comuns são as primeiras a serem testadas em ataques de hackers. Hackers representam uma ameaça cada vez maior à segurança online, como ficou claro com a invasão de uma conta do Twitter do Exército americano e os recentes ataques cibernéticos à Sony.

Mas, se os Estados Unidos e as maiores corporações do mundo não conseguem se proteger, quão seguro você está?

Leia mais: Seis passos para escolher uma senha forte a partir da sua música preferida

A resposta a essa pergunta depende, em parte, da qualidade de suas senhas de acesso aos diversos serviços oferecidos online.

Essas senhas devem ser facilmente lembradas por quem as criou, mas dificilmente adivinhadas por qualquer outra pessoa. Sem seguir essa regra, você corre o risco de que sua conta seja invadida e suas informações e seu dinheiro roubados.

O que muita gente não sabe é que, ao tentar invadir uma conta alheia, os hackers procuram primeiro usar as senhas mais usadas. Essas são as senhas, mais “inseguras”, que deixam o usuário mais vulnerável.

Leia mais: A incrível arte de decifrar senhas de internet

Por isso, especialistas da SplashData, uma empresa especializada em segurança online, divulgaram uma lista das senhas mais comuns de 2014, com base em pesquisas nos Estados Unidos e na Europa. Segue a lista:

  1. 123456
  2. password (senha)
  3. 12345
  4. 12345678
  5. qwerty (letras alinhadas no topo do teclado)
  6. 123456789
  7. 1234
  8. baseball
  9. dragon (dragão)
  10. football (futebol)

“Senhas baseadas em padrões simples do teclado continuam a ser populares, apesar de serem ruins”, afirma Morgan Slain, presidente da SplashData.

“E qualquer senha com apenas números deve ser evitada, especialmente sequências.”

Boas senhas usam uma combinação de letras maiúsculas e minúsculas, letras e símbolos.

Leia mais: Dez truques para usar melhor o WhatsApp

AFP Getty
Senhas feitas só com números devem ser evitadas

Para fazer a lista, a SplashData colaborou com Mark Burnett, especialista em segurança digital e autor de um livro que ensina a criar senhas.

Ele diz que a análise das senhas mais populares de 2014 traz notícias boas e ruins para os usuários.

“O lado ruim é que no geral as senhas mais comuns do ano passado continuam a ser as mesmas de anos anteriores”, disse Burnett.

“O lado bom é que menos pessoas estão usando essas senhas. Em 2014, as 25 mais comuns representavam 2,2% do total analisado. Apesar de ser bastante, foi o menor índice encontrado em estudos recentes.”