Suas senhas são provavelmente muito piores do que você pensa

Como se as recentes ameaças de ransomware não fossem suficientes para mantê-lo acordado durante a noite, as violações de senha continuam a gerar novidades.

Em maio, por exemplo, o centro de pesquisa de segurança MacKeeper relatou que um enorme banco de dados de senhas roubadas havia surgido on-line. E embora tenha sido composta em grande parte por senhas de várias fontes, muitas delas com anos de idade, sua recém-descoberta acessibilidade - e o conglomerado em uma única coleção - é motivo de preocupação.

Também é motivo de ação. Embora a "segurança on-line" pareça cada vez mais um paradoxo nos dias de hoje, ainda há etapas que você pode tomar para se proteger quando ocorrerem violações como essa. Tudo começa com a eliminação dessas senhas excessivamente usadas e mal projetadas que você sabe que são terríveis, mas que você usa de qualquer maneira.

Melhore suas senhas

A senha mais segura do mundo é inútil se um hacker a roubar, mas ela se torna muito menos útil se não for a mesma senha que você usa para cada login.

Em outras palavras, é essencial que você empregue uma senha diferente em todos os lugares em que você realiza negócios on-line. E a única maneira eficaz de fazer isso é com um gerenciador de senhas, que pode gerar e gerenciar senhas únicas e robustas para todos os seus sites e serviços.

É claro que nem os administradores de senhas são infalíveis, como os usuários do LastPass descobriram recentemente. É por isso que você deve alterar as senhas regularmente - uma tarefa potencialmente intimidadora, a menos que seu gerenciador de senhas possa executá-las automaticamente. Dashlane e LastPass estão entre os poucos que oferecem esse recurso útil.

Descubra se você está comprometido

O banco de dados acima mencionado contém cerca de 560 milhões de senhas. Quer saber se o seu está em algum lugar? Dirija-me para Pwned I, que verifica se o seu endereço de e-mail aparece em qualquer banco de dados comprometido.

Em caso afirmativo, não entre em pânico: Lembre-se de que muitas das fontes desse banco de dados têm anos. Por exemplo, um dos meus endereços de e-mail foi realmente "pwned", mas foi na brecha do Dropbox de 2012 - e há muito que mudei a minha senha para lá.

Claro, certamente não faria mal mudar a senha em qualquer site detectado aqui. (Dica: Clique em Notificar-me quando eu for pwned para que você possa ser informado se e quando seu e-mail aparecer na próxima violação).

Este site recentemente adicionou outra ferramenta para ajudar a mantê-lo seguro: um mecanismo de busca baseado em um banco de dados de mais de 300 milhões de senhas comprometidas. Portanto, em vez de pesquisar seu endereço de e-mail ou nome de usuário, você pode procurar uma senha. É claro que o especialista em segurança Troy Hunt, que opera o site Pwned, desaconselha usar sua ferramenta (ou qualquer outra) para verificar as senhas que você está usando ativamente. Em vez disso, essa é a maneira de examinar qualquer nova senha que você queira empregar, pois você pode ver se ela já foi comprometida.

Ativar verificação em duas etapas

Com menos de um leitor de impressão digital, a verificação em duas etapas (também conhecida como autorização em duas etapas) pode ser a melhor maneira de proteger as contas on-line. Mais comumente, o segundo dos dois passos (o primeiro a digitar sua senha) envolve inserir um código entregue sob demanda para o seu telefone. Mesmo que um hacker tenha sua senha, ele não tem seu telefone e, portanto, não deve ser capaz de contornar essa segunda etapa.

É claro que isso exige que você tenha seu telefone à mão e possa receber mensagens de texto (ou, se você usar um aplicativo de autorização, conectividade de dados). É também um incômodo extra.

Quer aprender mais? Leia Matt Elliot de dois fatores de autenticação: como e por que usá-lo. Em seguida, vá para a atualização mais recente de Matt, na qual ele aconselha contra o uso de SMS para isso. (Uma aposta muito mais segura: "Um aplicativo de autenticação como o Google Authenticator, o Microsoft Authenticator ou o Authy.")

Excluir contas antigas

Lembre-se da AOL? Talvez você tivesse uma conta de uma só vez, mas não a tenha tocado em meses ou mesmo anos. Se ainda estiver ativo e um hacker invadir, isso ainda o coloca em risco considerável. Você pode ter todos os tipos de informações pessoais armazenadas lá, para não falar de fotos e outras mídias que devem ser mantidas em sigilo.

Assim, reserve algum tempo para excluir contas antigas e não usadas. Esta é outra maneira que um gerenciador de senhas é útil: quando ele importa todas as suas senhas, você pode ver uma lista completa de todas as suas contas. Então é uma questão de trabalhar o seu caminho através deles e determinar quais deles você quer desativar.

Infelizmente, você terá que visitar manualmente cada site e descobrir como realmente excluir sua conta. Para obter ajuda, vá para JustDelete.me, que fornece links diretos para as páginas de cancelamento de centenas de serviços.

Nota do editor : Este artigo foi publicado originalmente em 16 de maio de 2017, após o lançamento público do banco de dados de senhas mencionado anteriormente. Desde então, foi atualizado com dicas adicionais sobre como encontrar senhas comprometidas.

 

Deixe O Seu Comentário