A íncrível arte de decifrar senhas de internet - :: Paraiba Urgente :: Portal de Notícias

A íncrível arte de decifrar senhas de internet

internetUma das teorias para explicar isso é a de que muitos dos websites mais populares da rede (como Facebook, Twitter e Google) usam a cor azul em seus logotipos. Isso influenciaria, de forma subliminar, as escolhas dos internautas na hora de criar senhas quando se registram nos sites.

Essa é apenas uma entre várias peculiaridades identificadas por estudos sobre o comportamento humano no que diz respeito à escolha de senhas.

Alguns, por exemplo, concluíram que mulheres ruivas tendem a escolher as melhores senhas e homens que usam barba ou são descuidados com o cabelo, as piores.

Mulheres optam por senhas longas, enquanto os homens apostam na diversidade.

Essas informações vieram à tona por causa do vasto número de senhas que está sendo roubado de websites e de outras empresas.

Em casos recentes, nomes de usuários e senhas foram surrupiados do site de softwares Adobe, do Linkedin e do site de jogos RockYou.

E qual foi a conclusão número 1 dos especialistas que analisaram esse material? Precisamos ser mais espertos e menos previsíveis na hora de criar nossas senhas.

Conexões Pessoais

Uma boa senha seria uma frase ou combinação de letras com pouca ou nenhuma conexão com a pessoa que a escolheu, aconselha o pesquisador de segurança cibernética Per Thorsheim.

Aniversários, data do casamento, nomes dos irmãos ou dos filhos, dos bichos de estimação, número da casa, da rua onde mora ou do pop star favorito não são recomendados, diz ele.

No entanto, quando pesquisadores pediram a participantes de um estudo que escolhessem senhas de quatro dígitos, os números escolhidos foram reveladores.

Uma das primeiras descobertas foi de que as pessoas tendem a gravitar em torno de um pequeno número de opções. Em alguns casos, 80% das escolhas vêm de apenas 100 números diferentes.

O azul é o nome de cor mais usado como senha, talvez por influência das redes sociais

A constatação desse aspecto íntimo e pessoal na escolha das senhas possibilitou aos especialistas entender como funciona a atividade dos hackers, como são chamados os piratas cibernéticos.

Força Bruta

“Agora, a força bruta é a última tática a que recorreríamos”, diz Per Thorsheim.

Força bruta é como especialistas de tecnologia como Thorsheim chamam a técnica de concentrar toda a energia de um computador na tarefa de “quebrar” senhas.

O último recurso é o que especialistas como Per Thorsheim chamam de “Força Bruta”. Todo o poder de um computador é concentrado na tarefa de “quebrar” senhas. Ataques como esses começariam pela letra “a” e depois passariam por todas as combinações possíveis de números e letras até chegar a “zzzzzzzz”.

A segurança de uma senha dependia de tornar impossível, a um computador, testar bilhões de combinações de senhas em um período razoável de tempo. Uma fórmula matemática (o tempo multiplicado pela quantidade de tentativas) derrotava os hackers.

“Porém” – explica outro pesquisador, Yiannis Chrysanthou, da empresa de segurança KPMG – “não é mais uma questão de matemática porque as pessoas selecionam suas próprias senhas.”

Muitos especialistas trabalhando nesse setor estão tentando melhorar seus métodos de decifrar senhas para poder orientar clientes na escolha de senhas mais seguras.

Experimento: Decifrando Senhas

Fiz uma experiência para saber quão fácil é decifrar a senha de alguém.

Armado com uma lista de hashes, senhas tiradas de um entre os vários sites onde listas de senhas roubadas são publicadas diariamente, procurei um software que me ajudasse a desvendá-las.

Optei por dois dos mais conhecidos, Hashcat e John The Ripper. Baixei minhas hashes, selecionei minhas listas de palavras, apliquei minhas regras e deixei os programas fazerem sua parte.

Pouco tempo depois, eu já tinha uma lista de senhas desvendadas – não todas.

As palavras e frases que emergiram primeiro eram incrivelmente familiares. Não me surpreende nem um pouco que as contas das pessoas na internet sejam hackeadas com tanta regularidade se elas escolhem senhas como “aaa123”.

 

Criptografar mensagens, desativar o JavaScript ou usar programas que criam e guardam senhas. Essas são algumas das alternativas para manter a segurança de seus dados pessoais em tempos de bisbilhotagem e pirataria na rede.

Ficar 100% imune à ação de hackers ou espiões é praticamente impossível, segundo os especialistas. Mas várias medidas podem aumentar a segurança cibernética. Veja algumas delas.

1. Configurações

Joe McNamee, diretor da ONG Direitos Digitais Europeus, deu sugestões úteis a quem usa a internet.

Instalar “https”. O mais comum é a informação chegar ao navegador plo “http” (protocolo de transferência de hipertexto). Mas o “https” (protocolo seguro de transferência de hipertexto) inclui elementos criptográficos que protegem a navegação e é mais recomendável. As instruções para instalação são facilmente encontradas na rede.

Adeus à nuvem. Evite o uso de serviços que armazenam a informação na internet (cloud computing). O risco será menor à medida que se diminua a quantidade de informação pessoal em arquivos virtuais.

Desativar o JavaScript no navegador. Muitos ataques cibernéticos aproveitam esta ferramenta de programação. Para não ser vítima, recomenda-se baixar programas que bloqueiem o JavaScript.

Desativar cookies. Os cookies permitem ao site visitado saber quais as atividades prévias e futuras do usuário. Há instruções na rede sobre como ativar o bloqueio de cookies. Leva apenas alguns minutos.

2.- Senhas e condições de uso

Boas senhas. Não é facil escolher a melhor: grandes, complicadas, com números e letras. Ainda que seja difícil memorizá-las, não é adequado usar a mesma senha para tudo.

“É melhor guardá-las na carteira. Uma opção é usar os programas que guardam o nome do usuário e um código cifrado, com uma senha única. Este código pode criar um sistema aleatório de palavras como no site Diceware.com”, explica Dany O’Brien, da ONG Fundação Fronteira Eletrônica (EFF, na sigla em inglês).

Condições de uso quilométricas. “Muitos serviços e sites conseguem ter acesso quase ilimitado às informações pessoais dos usuários e podem fazer o que quiser depois que o internauta concorda com as condições de uso. Uma solução é ler as regras ou então contratar uma empresa que detecta possíveis problemas, como o Tosdr.org”, diz McNamee.

3.- Criptografar

Sem exceção, os especialistas concordam que esta é uma ferramenta fundamental e efetiva para proteger mensagens enviadas a partir de qualquer plataforma.

A criptografia protege os dados enviados entre uma pessoa e outra, do momento em que sai do dispositivo emissor até chegar no receptor. O roubo e a espionagem de informação ocorre geralmente nesse caminho.

Bate papo e e-mail. Existem vários sistemas criptográficos na rede. Os mais confiáveis são: Gnu Privacy Guard (GPG), Pretty Good Privacy (PGP) y Thunderbird (os dois últimos são grátis). O grau de complexidade da instalação varia.

O´Brien recomenda o uso do “off the record messaging” (OTR), um programa para proteger bate papos. Ele criptografa as mensagens e pode ser usado no Google Hangout, no Facebook, entre outros.

HD. As últimas versões do Windows, Mac, iOS e Android têm formas de criptografar as informações. Só é preciso ativação. Sem isso, qualquer um pode, em questão de minutos, ter acesso ao conteúdo armazenado no laptop, PC, tablet ou smartphone.

4.-Esforço extra

Adeus internet. Quando se tratam de dados muito importantes e sensíveis, o melhor é armazená-los em computadores sem conexão com a internet.

“Se quiser passar um documento do ‘computador seguro’ para o computador com internet, pode-se criptografá-lo e usar um cabo USB para transferí-lo”, recomenda Bruce Schneier, especialista em segurança cibernética.

Há aplicatos úteis também, como o TrueCrypt.

Navegar na rede. É sempre bom estar atento às novidades de segurança disponíveis. Portanto, sempre procure novas ferramentas.

Celulares à prova de curiosos. “Existem aparatos minúsculos que criptografam os telefonemas e trocam o sinal análogo, ou seja, as palavras são ouvidas em um tom inaudível. Quem está espiando não consegue entender”, diz Julia Wing, diretora da Spy Master, empresa que vende dispositivos de vigilância e proteção pessoal.

5.- Mais anonimato

Outra recomendação é recerrer ao The Onion Router (TOR), uma rede de comunicações com código aberto (software de domínio público), que protege o anonimato já que a informação transmitida “viaja” através de diferentes servidores. Isso dificulta saber qual foi o ponto de partida – e o autor – da mensagem.

Para O’Brien, é também importante compartilhar as ferramentas de proteção com a família, amigos e colegas. Assim, aumenta-se a segurança das informações.

Em termos gerais, prefira produtos e serviços de empresas pequenas. Para os especialistas, grandes produtores estão mais vulneráveis ao ataque de hackers e organizações que querm se apropriar de dados transmitidos pela rede.

Eles também tentam desvendar senhas de listas roubadas para ter uma ideia melhor sobre o que as pessoas estão escolhendo. Nessas situações, com frequência, o que está sendo desvendado é uma sequência de letras conhecidas como um “hash”.

Essas sequências com números fixos de caracteres não podem ser invertidas para revelar que caracteres lhes deram origem. Entretanto, como algoritmos que geram “hashs” obedecem a um conjunto de regras definidas, o número “123456” vai gerar sempre a mesma (aparentemente aleatória) sequência de letras. Por exemplo, no sistema MD5 de geração de hashs?, a sequência de números “123456” sempre produz “e10adc3949ba59abbe56e057f20f883e”.

Se você gerar hashes para todas as palavras de uma longa lista que estejam relacionadas de alguma forma a um único alvo, aumentam as chances de você adivinhar a senha desse alvo, disse Chrysanthou – que desenvolveu novas regras para se desvendar senhas enquanto estudava no Royal Holloway, University of London, em Londres.

Ataques direcionados a um alvo tendem a rastrear a mídia social à procura de palavras, nomes e datas importantes para a vítima. Saber os nomes dos filhos, dos bichos de estimação, dos pais ou da rua onde ela mora pode ajudar alguém a adivinhar sua senha rapidamente.

Os “malvados” tentam adivinhar senhas – disse o pesquisador de segurança cibernética Bruce Marshall – porque eles sabem de uma outra verdade sobre nós, seres humanos: somos preguiçosos.

Por conta disso, há grandes chances (segundo alguns estudos, 70%) de que uma senha associada a um endereço de e-mail ou um site seja usada também para acesso a outros serviços online.

Muitos ladrões roubam listas de senhas de sites pequenos e depois testam essas senhas em outros sites para ver se funcionam.

Conclusão final: se você quiser escolher uma senha mais segura, não use combinações simples de palavras e números, escolha palavras que são apenas levemente associadas a você e não use a senha que você utiliza para transações bancárias online em nenhum outro site.

BBC Brasil