ArtigosDireito Digital

Captura de senha: como o criminoso consegue?

senha

Captura de senha: como o criminoso consegue?

Nossas informações pessoais estão nos nossos smartphones, desktops, notebooks e outros. Não é novidade que dados financeiros, dados sensíveis de trabalho (e outros mais) estejam presentes nestes dispositivos. Contudo, a maioria (senão todos) estão protegidos por senha.

Para que se acesse e-mail, redes sociais, internet banking, por exemplo, é solicitado a senha de acesso a qual foi previamente criada pelo titular. Mas será que a senha criada é forte? Será que nenhum criminoso consegue descobri-la? Ou ainda: como será que ele consegue obtê-la?

Perceba que as duas últimas perguntas acima são para dois momentos distintos. O primeiro momento no que tange ao descobrir, pois aqui falaremos da dificuldade da senha em si. No segundo momento, no que tange ao obter, diante da prática do phishing já explanado anteriormente em outro artigo, mas agora, também, da prática do spoofing.

Antes de tudo, deve-se inicialmente explanar a figura da senha. A senha é um código secreto que é utilizado para autenticar o usuário e concede-lhe o acesso a determinado sistema. Ela pode ser caracterizada como fraca, intermediária ou forte.

Possuir um password considerado como “forte” serve para manter as informações seguras, evitando que alguém invada o referido sistema e capture tais informações. Mas, afinal, o que é uma senha forte?

Usar apenas palavras para criar uma senha pode sim ser forte, contudo, utilizar números e símbolos a tornam ainda mais forte. A grande dificuldade dos usuários hoje, é criar uma senha com todos esses elementos e não a esquecer, portanto, acabam por ter um password razoável, e, ainda, distribuindo para todas as contas online, o que também não é correto.

Quer saber se as suas senhas são fáceis de serem descobertas? Utilize o site How secure is my password?, e veja se ela está ou não vulnerável. Para explanarmos melhor, utilizarei a minha senha como exemplo, senão vejamos:

Veja, então, que a senha a qual eu inseri para realizar o teste do referido site demoraria cerca de “treze mil anos” para ser descoberta, e olha que a mesma contém letras maiúsculas e minúsculas, caracteres especiais e números.

Agora, caso haja uma dificuldade em lembrar senhas complexas, e ainda, senhas diferentes para cada acesso, basta instalar um gerenciador de senha que armazena os dados de maneira segura, como o caso dos aplicativos Dashlane, 1Password e do Keeper.

Acredite: no ano de 2015 a lista de senhas mais usadas incluía “futebol”, “starwars” e dados pessoais como locais frequentados pelo usuário, o que se percebe extremamente fácil de ser descoberto.

Portanto, cuidado ao criar senhas com informações “públicas” inseridas em redes sociais, por exemplo, ou até mesmo com data de nascimento, nome, entre outros.

Agora, no que diz respeito ao criminoso, como ele consegue este acesso? É muito simples: ele captura a senha com a instalação de programa espião no dispositivo, ou seja, um malware (software malicioso), mais conhecido como vírus.

Em geral, inicia-se com a prática do phishing, que é uma maneira a qual o criminoso virtual utiliza para enganar o usuário a entregar entre outros dados, a sua senha, fazendo isto através de um e-mail falso, ou também direcionando a um website falso.

O e-mail parece que foi recebido por uma organização legítima, como uma instituição bancária, por exemplo, como o caso da renovação de token, ou também requerendo que um arquivo seja baixado ou instalado na máquina, arquivo este contendo um vírus que infectará o dispositivo.

Também, o criminoso virtual poderá fazer um spoofing de e-mail, ou seja, enviar uma mensagem que pareça ser de alguém conhecido pelo usuário, ou seja, mascarando o nome do remetente com o intuito de fazer o mesmo fornecer a sua senha. Ainda, pode-se realizar o spoofing do endereço IP, com o intuito de direcionar o usuário a sites fraudulentos para que o dispositivo seja infectado.

Por isso, a nossa atenção online deve estar ativa a todo momento. Desde a proteção dos nossos dados armazenados nas plataformas virtuais com a criação e manutenção periódica de uma senha forte, até ao acesso de conteúdos de e-mails desconhecidos, para que não sejamos vítimas desse golpe.

Autor

Fernanda Tasinaffo

Especialista em Direito Digital. Advogada.
Continue lendo
ArtigosExecução Penal

Atual situação da execução penal: injustiça ou impunidade?

ArtigosDireito Penal Previdenciário

Apropriação indébita previdenciária

ArtigosDireito Penal

Os cinco do Central Park: quando a Justiça falha

ArtigosTribunal do Júri

Como ocorre a votação no Tribunal do Júri brasileiro

Receba novidades em seu e-mail