Quase
todos nós já os recebemos: aqueles e-mails que alertam sobre a necessidade de
mudar sua senha em determinada conta, site, rede social ou qualquer serviço da
rede mundial de computadores que tenha sido invadido recentemente por hackers.
Esses
alertas são comuns devido ao fato de 1 bilhão de senhas terem sido furtadas e
divulgadas na internet só no ano passado. Yahoo, MySpace, LinkedIn, Dropbox e
Tumblr foram alguns dos sites invadidos pelos hackers e a lista só aumenta.
O Yahoo sofreu um ataque que expôs dados de 500
milhões de contas.
|
A pior
parte é não saber se seus dados foram parar nas mãos de criminosos e se eles já
foram usados.
O
cientista de computadores Jeremiah Onaolapo e seus colegas da University
College London decidiram tentar descobrir quanto tempo os criminosos virtuais
levam para agir a partir do momento em que conseguem acesso às contas de suas
vítimas.
A equipe
criou 100 contas no Gmail e vazou os nomes de usuários e senhas propositalmente
em fruns e sites que costumam ser frequentados por hackers que negociam dados.
As contas
foram feitas para parecer que pertenciam a usuários reais - com mensagens e
alertas comuns.
Onaolapo
afirmou que as contas de e-mail são alvos tentadores para os hackers devido à
forma que são usadas. Muito frequentemente elas estão atreladas a outras contas
que possuem dados bancários.
"São
informações que podem ser usadas por ladrões de senhas", afirmou.
Período de
monitoramento
As contas
provaram ser alvos tentadores. No final do estudo, 90 delas foram visitadas por
pessoas indevidas.
"A
julgar pelas atividades nas contas eu diria que a maioria dos visitantes não
percebeu que elas eram falsas", afirmou ele.
O
surpreendente foi perceber que os criminosos cibernéticos não tentavam invadir
e saquear imediatamente as contas.
Pelo
contrário, segundo ele, havia uma atividade inicial de "curiosos" que
verificavam se a conta estava funcionando e se era usada. Depois eles
permaneciam quietos.
Usar duas formas de autenticação da conta
aumenta sua segurança
|
Segundo o
pesquisador, os ladrões ficavam monitorando as contas de e-mail para saber que
tipo de informações passavam por elas. Eles se interessavam mais se havia muitas
mensagens de bancos ou serviços on line.
As contas
também foram sondadas por divulgadores de mensagens não desejadas (spams). Eles
se interessam por contas de e-mail que suportam ser usadas para repassar um
grande número de mensagens.
Outra
variedade de hackers que invadiram as contas eram aqueles interessados em
enviar vírus para outros alvos. Eles se apoderavam da conta e impediam o acesso
do usuário original.
Mas
independente do tipo de criminoso virtual, segundo o pesquisador, havia sempre
um período de dias ou semanas entre o momento em que a conta era inicialmente
acessada e quando começava efetivamente a sofrer abusos.
Mantendo
a segurança
Ø Use duas formas de autenticação
Ø Use uma frase ou palavras aleatórias como senha
Ø Use senhas diferentes para cada site ou serviço
Ø Considere usar um programa gerenciador de senhas para todas as contas
Ø Mude as senhas padrão de seus aparelhos
Tempo de
testes
Stephen
Moody, da empresa de segurança ThreatMetrix, disse que o padrão de atividade
descoberto pelos pesquisadores faz sentido em relação à forma como os
criminosos virtuais operam.
"Se
você obteve dados a partir de um vazamento, se você os comprou ou furtou, você
tem que checar sua credibilidade", disse ele.
Uma vez
que os hackers descobrem que uma combinação de usuário e senha funcionam, eles
começam a testá-la em diversos sites, segundo ele.
"A
maioria das pessoas tem em média 36 contas on line e poucas senhas",
disse.
"É
muito provável que se você conseguir entrar em uma conta também vai conseguir
entrar nas outras.
Eles
automatizam parte do processo e usam o computador para fazer isso em todas
elas", afirmou.
Segundo
ele, houve um grande aumento do numero de "robôs" tentando usar
senhas roubadas para entrar em contas na internet. Isso seria uma evidência de
que os hackers estão automatizando essa checagem inicial.
"Nós
observamos 450 milhões de tentativas automatizadas de acessar contas. Elas são
testes de hackers de combinações de nome e senha na maior quantidade possível
de sites", afirmou.
Escolher uma frase como senha é uma boa opção,
segundo especialista
|
Esses
testes resultam em uma lista de contas ativas associadas a determinado nome de
usuário e senha. As informações são então compiladas e colocadas à venda em
mercados virtuais ilegais.
Uma vez
que os dados são vendidos leva um tempo para que um segundo criminoso trabalhe
na lista. É por isso que o ataque demora algum tempo para ocorrer após a
sondagem inicial.
Essa
defasagem de tempo dá oportunidade para que as vítimas se protejam, segundo
Moody.
"Mudar
a senha é um bom primeiro passo", disse.
Prazo de
validade
O
especialista em segurança e senhas Per Thorsheim afirmou que uma grande
quantidade de dados foi furtada há anos, mas o crime só veio à tona em 2016.
Isso
porque pacotes de dados são leiloados pelo melhor preço e os criminosos
passaram anos trabalhando nas listas.
"Não
é apenas um hacker que obtém os dados e depois os explora. As listas são
divididas e vendidas para outros criminosos. Elas passam por muitas mãos
diferentes", disse.
O único
fator positivo em relação à quantidade massiva de dados furtados é que os
criminosos levarão muito tempo para processá-los, segundo ele.
Ele
afirmou que, para se proteger, as pessoas deveriam usar dois fatores de
autenticação em suas contas. Isso proporciona um grau de proteção adicional
mesmo em casos em que a pessoas usa a mesma senha para várias contas.
"Mas
não importa quantas vezes falemos sobre isso, as pessoas continuarão usando as
mesmas senhas em todos os sites."
Nenhum comentário:
Postar um comentário