academy
Segurança
Segurança
Ver tudo Segurança artigos
Privacidade
Privacidade
Ver tudo Privacidade artigos
Desempenho
Desempenho
Ver tudo Desempenho artigos
Selecione o idioma
Selecione o idioma
Avast Academy Segurança Senhas As técnicas mais eficazes usadas pelos hackers para quebrar senhas

As técnicas mais eficazes usadas pelos hackers para quebrar senhas

Com ferramentas gratuitas para quebra de senhas, qualquer um pode se tornar um hacker de senhas bem-sucedido. Um hacker de senhas pode usar um localizador automatizado de senha para identificar seu alvo e, em seguida, pode implantar uma poderosa ferramenta para quebra de senhas para terminar o trabalho iniciado. Conheça todos os métodos de quebra de senhas, e como configurar sua proteção personalizada de dados digitais pessoais com o Avast BreachGuard.

Academy-The-top-password-cracking-techniques-used-by-hackers-Hero

O que significa “quebrar” uma senha?

Uma senha é “quebrada” quando um hacker descobre as senhas de texto simples, ou quando decifre as senhas armazenadas em hash em um sistema de computador. As ferramentas para quebra de senhas usam o poder de computação para ajudar um hacker a descobrir senhas, usando o método de teste e erro e algoritmos de quebra de senhas específicos.

Hamburguer menu icon

Este artigo contém:

    Se um hacker descobrir sua senha, ele pode roubar sua identidade, bem como todas as suas outras senhas e impedir que você acesse todas as suas contas. Ele também pode realizar ataques de phishing para convencer você a revelar seus dados mais sensíveis, pode instalar spyware nos seus dispositivos, ou vender seus dados para agentes de dados

    A melhor maneira de se proteger contra os cibercriminosos e crimes virtuais, como o roubo de senha, é aplicando uma mistura saudável de bom senso e soluções modernas de segurança.

    Como proteger minhas senhas dos hackers?

    O primeiro passo para evitar que sua senha seja hackeada é criar senhas longas e exclusivas para todas as suas contas. Sabemos que é super conveniente usar o aniversário do seu cachorro em todas as suas senhas, mas isso facilita o trabalho dos hackers.

    Também é fácil deixar que seu navegador salve todas as suas senhas para você. Mas se alguém assumir o controle do seu computador, seja remotamente ou pessoalmente, essa pessoa também se apodera de suas senhas. Esse é um de muitos pontos a serem levados em consideração ao salvar senhas no seu navegador e o motivo que faz um gerenciador de senhas a opção mais segura.

    À medida que a tecnologia avança, adivinhar senhas tornou-se mais fácil para hackers. Embora alguns dos melhores gerenciadores de senhas oferecem proteção contra ferramentas de quebra de senha, aprender sobre técnicas comuns de quebra de senha é uma ótima maneira de virar o jogo.

    O que é um algoritmo de hash?

    Um algoritmo de hash é uma criptografia unidirecional que transforma uma senha de texto simples em uma sequência de letras, números e caracteres especiais. É praticamente impossível reverter um algoritmo de hash, mas os hackers podem encontrar a senha original com a ajuda do software de quebra de senha.

    A medida que os hackers aprendam a quebrar algoritmos de hash, os hashes mais novos e mais fortes são desenvolvidos. Alguns populares algoritmos de hash de senha, embora agora obsoletos, incluem MD5 (Message Digest Algorithm 5 - algoritmo de sintetização de mensagem 5) e SHA (Secure Hashing Algorithm - algoritmo de hash seguro). Atualmente, um dos algoritmos de hash mais fortes é o bcrypt.

    Técnicas comuns de quebra de senhas

    O primeiro passo para quebrar senhas é roubar as versões em hash, muitas vezes, hackeando um sistema ou rede que contém as senhas. Os hackers podem aproveitar as vulnerabilidades de software de uma empresa através de exploits e outros métodos de hacking, para obter as senhas armazenadas nele. 

    Depois, é só uma questão de escolher as técnicas e ferramentas corretas para quebrar a senha. Indivíduos normalmente não são alvos de hackers — seu objetivo é lançar uma rede ampla e “pegar” a maior quantidade de senhas possíveis.

    Novos métodos de ataque a senhas são desenvolvidos todos os dias. Felizmente para hackers, o desenvolvimento de nossos hábitos relacionadas a senhas não acompanhou esse desenvolvimento. Muitos programas e algoritmos clássicos, baseados em regras, ainda conseguem prever as senhas escolhidas.

    Às vezes, um hacker só precisa esperar uma violação de dados, com vazamento de milhões de senhas e detalhes privados. Os hackers frequentemente compartilham e negociam dados confidenciais que encontram, por isso, vale a pena ter um software de privacidade como Avast BreachGuard, que ajuda a impedir que as empresas vendam suas informações pessoais, protege você de invasores de privacidade nas redes sociais e pesquisa se seus dados sensíveis “caíram” na web.

    Aqui estão algumas das técnicas mais comuns usados por hackers de senhas:

    Ataque de força bruta

    Um ataque de força bruta ocorre quando hackers usam programas de computador para quebrar uma senha, em um ciclo interminável de tentativas e erros. Um ataque de força bruta reversa tenta quebrar um nome de usuário usando o mesmo método. Ataques de força bruta são simples, mas eficazes.

    Computadores modernos podem quebrar uma senha ou ID alfanumérica de oito caracteres em apenas algumas horas. Na web, existem muitas ferramentas de força bruta disponíveis gratuitamente, que permitem tentativas quase infinitas de adivinhar credenciais de login de um alvo, como é o caso com Brutus, o popular e notório programa para quebra de senhas.

    Usar uma palavra obscura não vai ajudar - um hacker pode pesquisar todos os dicionários no universo em apenas alguns minutos.

    As piores senhas são letras e números em sequência, palavras e frases comuns e informações pessoais disponíveis publicamente ou que facilmente podem ser adivinhadas. Essas senhas simples são incrivelmente fáceis de quebrar usando força bruta, e, uma hora, elas podem se tornar alvo de uma violação de dados.

    Hackers fazem uma lista compilada de senhas e nomes de usuários quebrados para ser usada em ataques a outras redes e sistemas por meio de uma técnica chamada reciclagem de credenciais. O ciclo de violência dos hackers é interminável e seus dados privados estão no seu foco.

    Os ataques de força bruta são especialmente eficazes contra senhas fáceis de adivinharOs ataques de força bruta são especialmente eficazes contra senhas fáceis de adivinhar

    Ataques de dicionário

    Um ataque de dicionário é um tipo de ataque de força bruta que reduz o escopo de ataque com a ajuda de uma lista de palavras ou um dicionário eletrônico. Os ataques de dicionário atacam senhas que usam combinações de palavras, variações de grafia, palavras em outros idiomas ou palavras obscuras que são muito complicadas para um ataque de força bruta comum.

    Como um ataque de dicionário usa uma lista de palavras reais, as senhas que têm caracteres especiais aleatórios são muito mais imprevisíveis e, portanto, mais seguras contra esses ataques. Apesar disso, muitas pessoas usam palavras simples como senha, porque são mais fáceis de memorizar.

    Usar uma palavra obscura não vai ajudar - um hacker pode pesquisar todos os dicionários no universo em apenas alguns minutos.

    Ataque de máscara

    Um ataque de máscara reduz a carga de trabalho de um ataque de força bruta, incluindo no ataque uma parte da senha que o hacker já conhece. Se, por exemplo, o hacker souber que sua senha tem 10 caracteres, ele pode restringir o ataque para incluir apenas as senhas com esse comprimento. 

    Os ataques de máscara podem filtrar por palavras específicas, por um determinado intervalo de números, caracteres especiais que o usuário prefere, ou quaisquer outras características de senha que o hacker conhecer. Se algum dos seus dados vazar, isso tornará você mais vulnerável a uma violação completa.

    Engenharia social

    Engenharia social é uma técnica com a qual os criminosos manipulam as pessoas para divulgar as informações comprometedoras. No contexto de hacking, fazer a engenharia social de uma senha é quando os hackers enganam alguém e o convencem a divulgar seus detalhes de senha, por exemplo, apresentando-se como suporte técnico.

    Muitas vezes é mais fácil ganhar a confiança de alguém do que ganhar acesso ao computador, especialmente se essa pessoa não tem muita experiência com a tecnologia.

    Os cibercriminosos podem obter suas senhas aplicando golpes de suporte técnico ou outros esquemas ilícitos.Os cibercriminosos podem obter suas senhas aplicando golpes de suporte técnico ou outros esquemas ilícitos.

    A engenharia social assume muitas formas, especialmente nos tempos de redes sociais. Já viu nas redes sociais um daqueles testes que pede para você inserir o nome do seu primeiro animal de estimação e da rua para criar um nome de super-herói? Isso pode ser a tentativa de um hacker a adivinhar as respostas às suas perguntas de segurança de senha usando a engenharia social.

    Spidering

    “Spidering” é quando os hackers rastreiam as contas de uma empresa nas redes sociais, suas campanhas de marketing ou outro material corporativo, para criar uma lista de palavras que serão usadas em um ataque de força bruta ou de dicionário. O “spidering” pode se transformar em engenharia social quando os hackers se infiltram nas empresas para obter manuais físicos e manuais de treinamento repletos de palavras-chave.

    Ao estudar o produto de uma empresa, um hacker pode aprender linguajar corporativo, jargão, slogans e afins para criar uma lista de palavras que será usada para quebrar senhas. As senhas padrão de empresas geralmente são relacionadas à identidade da marca e, muitas vezes, permanecem inalteradas.

    Os funcionários podem escolher senhas relacionadas ao seu trabalho, pois são mais fáceis de memorizar. “Spidering” é especialmente eficaz em caso de empresas maiores, já que há muito material para ser usado. Algumas senhas podem facilmente cair nas mãos dos hackers.

    Shoulder surfing

    “Shoulder surfing” é uma técnica de engenharia social na qual a pessoa olha sobre seu ombro enquanto você insere os detalhes de login. O “shoulder surfing” é uma maneira comum de descobrir PINs do caixa eletrônico, e, por esse motivo, a maioria das pessoas fica atenta a seu entorno na hora de sacar dinheiro.

    Mas os hackers também podem usar a técnica de “shoulder surfing” para descobrir sua senha de e-mail, ou podem observar o que você está digitando em um Internet café.

    As pessoas que usam o “shoulder surfing” tentam roubar suas senhas espiando.As pessoas que usam o “shoulder surfing” tentam roubar suas senhas espiando.

    Quebra de senha off-line

    Quebra de senha off-line é quando os hackers transferem senhas em hash off-line para quebrá-las com mais segurança e eficiência. Os ataques on-line são vulneráveis à descoberta, podem desencadear um bloqueio após muitas tentativas e estão dificultados pela velocidade da rede. Ao quebrar as senhas off-line, um hacker é invisível, ele pode fazer tentativas de login infinitas, a única limitação é a potência do computador que está usando.

    As senhas em hash podem ser extraídas diretamente de um banco de dados por meio de técnicas já comprovadas, como a injeção de SQL. Se um hacker obtiver os privilégios de administrador, todas as senhas no sistema do administrador serão hackeadas. Aprender como proteger arquivos e pastas com uma senha pode salvar os administradores de uma violação de senhas desastrosa.

    Adivinhar uma senha

    Se tudo isso falhar, os cibercriminosos podem se juntar e colaborar adivinhando senhas. A consciência coletiva dos hackers é muito superior à memória de qualquer ser humano. 

    Na rede global atual, leva apenas alguns cliques e um pouco de know-how para obter detalhes sobre qualquer usuário da Internet. E com a tecnologia e as ferramentas de hacking modernas à sua disposição, é apenas uma questão de tempo quando um hacker dedicado conseguirá quebrar uma senha não segura.

    Ferramentas para quebra de senhas

    Junto com uma série de técnicas e programas de computador, os hackers podem usar ferramentas de senha potentes, para obter os dados brutos de usuários e usá-los para quebrar senhas. Qualquer informação que ajuda na identificação é valiosa para um hacker. 

    Um cibercriminoso esperto pode montar esse quebra-cabeça e quebrar a senha. As comunidades de hackers compartilham senhas em hash, perfis de usuários, números de cartões de crédito e outros materiais lucrativos na dark web. Um escaneamento da dark web pode mostrar se as suas informações estão disponibilizadas lá.

    Se suas credenciais vazarem em uma violação de dados, elas podem acabar na dark web.Se suas credenciais vazarem em uma violação de dados, elas podem acabar na dark web.

    Analisadores de rede

    Um analisador de rede pode inspecionar e analisar o tráfego de uma rede, incluindo pacotes de rede com dados valiosos de usuários. O malware pode instalar um analisador para espionar os dados enviados através de uma rede, ou alguém com acesso físico a um comutador de rede pode conectá-lo a um analisador de rede. 

    Analisadores de rede são uma ferramenta moderna e perigosa de hackers de senha, já que não dependem de exploits ou falhas de segurança em uma rede. Depois que um analisador de rede realizar “sniffing” de pacotes, uma ferramenta de captura de pacotes pode roubar a carga útil com senhas dentro.

    Captura de pacotes

    Uma ferramenta de captura de pacotes pode atuar como um sniffer para os pacotes de dados transmitidos através de uma rede. Uma parte de um pacote contém a origem e o destino, enquanto a outra parte contém os dados reais que ele está carregando, tais como senhas. 

    “Escutando” os pacotes e registrando as informações que eles contêm, os hackers podem criar perfis de potenciais vítimas e, com o tempo, acumular muitos dados para quebra de senhas. Essas informações serão vendidas para quem oferecer o maior lance, serão negociadas, ou liberadas gratuitamente, em vazamentos de dados massivos.

    Considerando a quantidade de informações coletadas pelas empresas de tecnologia e outros, os hackers podem obter seus dados pessoais praticamente em qualquer lugar. Sua melhor aposta é a tecnologia oposta que consegue combater os ataques e manter seus dados longe das mãos do hacker, como um navegador seguro com tecnologia antirrastreamento.

    Proteja seus dados mais sensíveis com o Avast BreachGuard

    Se um site que você visita for hackeado, todo o seu cuidado com as senhas e outros dados privados torna-se inútil. As grandes empresas de tecnologia, as Big Tech, agentes de dados e outros coletam suas informações pessoais, enquanto os hackers aguardam, procurando por qualquer chance de atacar. 

    O Avast BreachGuard pode prevenir que as empresas vendam seus dados, pode monitorar suas senhas para mantê-las fortes e pode alertar você em caso de violação. Mantenha seus dados seguros — Obtenha o Avast BreachGuard já e proteja as suas informações pessoais e privadas.

    Mantenha a privacidade dos seus dados e senhas com o Avast Secure Browser para Android

    INSTALAR GRÁTIS

    Mantenha a privacidade dos seus dados e senhas com o Avast Secure Browser para iOS

    INSTALAR GRÁTIS