Nos filmes, os hackers são apresentados como pessoas muito inteligentes que conseguem invadir um sistema em questão de segundos com o seu alto conhecimento em programação, mas na realidade não é bem assim.

Por mais simples que seja a invasão, o hacker precisa de tempo para estudar como decifrar as senhas. Todo um planejamento é feito antes de atacar o seu alvo, pois qualquer erro pode ser acusado pela #Segurança do sistema.

Criptografia

As senhas são como maçãs em um jardim imaginário, elas são perfeitas, maduras, e estão lá para serem colhidas, se você sabe como fazer.

Sites tem uma série de maneiras diferentes para armazenar senhas, para as pessoas mais leigas no assunto, as senhas não são armazenadas como palavras, mas como um conjunto de caracteres codificados chamados Hash, eles parecem com isso: “ef749ff9a048bad0dd80807fc49e1c0d”.

Publicidade
Publicidade

Se eu quisesse acessar a sua conta, eu não precisaria saber sua senha pessoal, eu só teria que encontrar alguma coisa que me permitisse descriptografar a hash. Para isso as comunidades de “Hackers” criaram tabelas de pesquisas e tabelas de arquivos de dados contendo as senhas mais comuns em hash, por exemplo, “12345678, senha123, abcd1234, datas entre outros”.

Se um #hacker fizer isso de antemão, e tiver milhares de senhas armazenadas, ele pode simplesmente comparar os códigos em hash e conseguirá ter acesso a sua conta. Essas comparações podem ser feitas muito rápido, um computador poderia tentar 350 bilhões de combinações a cada segundo.

Como você se sente sabendo disso? Você se sente totalmente inseguro não é mesmo?

Porém as empresas têm uma arma contra essas tabelas, chamada “Sal”, mas não como um sal literal, ela basicamente pega pedaços aleatórios de códigos e embaralham em uma hash de senha.

Publicidade

Se um hacker encontra uma senha com hash codificadas, as tabelas serão inúteis, pois ela nunca vai conseguir encontrar uma combinação. Sem essas tabelas tudo leva mais tempo, então eles têm outros métodos.

Roubo de senha via W-fi

Se você encontra uma rede W-fi aberta à primeira coisa que você fará é conecta-la, mas aí está o perigo. Alguns hackers criam pontos Wi-fi falsos para obter senhas comuns e endereços de e-mail.

SPAM

Se você clicar em um documento de texto ou um link em seu e-mail, ele executará códigos no seu computador, chamados Malware, eles copiam tudo o que você digita (incluindo senhas, números de cartão de crédito, e assim por diante) e envia-os diretamente para o hacker.

Telefone

Alguns ainda usaram a engenharia social para se passar por um representante de T.I da empresa em que você tem conta para tentar roubar sua senha de forma sútil, mas nunca passe sua senha, se eles são realmente da empresa ele já terão acesso a sua conta e não precisará dela.

A moral da história é que hackear não é tão simples como vemos em filmes de Hollywood, mas temos que nos prevenir tomando alguns cuidados.

Publicidade

Use senhas longas, contendo números, letras e caracteres especiais como “%$#@*” e nunca use a mesma senha para as demais contas.

#Internet