Mercado

Cinco técnicas para evitar um ataque de Collection #1

Ataques como o Collection #1, que vazou quase 800 milhões de e-mails e senhas na internet recentemente, devem continuar

Ataques como o Collection #1, que vazou quase 800 milhões de e-mails e senhas na internet recentemente, devem continuar. O alerta é da Cyxtera, empresa especializada na detecção e prevenção de fraudes eletrônicas em dispositivos, canais e serviços na nuvem.

A brecha, considerada uma das maiores na história envolvendo vazamentos desse tipo, contém mais de 12 mil arquivos, com 87 gigabytes de dados, postados em um fórum hacker.

Pessoas que reutilizam as mesmas senhas em vários sites costumam ser as vítimas mais comuns nesses processos

A lista foi projetada para uso nos ataques de preenchimento de credenciais, em que cibercriminosos entram com e-mail e combinações de senhas em um site ou serviço. Pessoas que reutilizam as mesmas senhas em vários sites costumam ser as vítimas mais comuns nesses processos. “Usuários que utilizam senhas iguais em diversos domínios devem assumir que eles podem se tornar publicamente disponíveis para os hackers”, afirma Ian Breeze, diretor de Desenvolvimento de Produtos da Cyxtera.

Para o executivo, este incidente apenas confirma que são necessários outros métodos para garantir a segurança de contas. A empresa listou cinco recomendações para que que os consumidores e as instituições se protejam contra o comprometimento de senhas.

Usar senhas diferentes para cada site minimiza o impacto de uma plataforma da web para outra. Também é válido mudar as senhas ao longo do tempo;

Senhas mais complexas para contas de maior relevância (como redes sociais, e-mails e internet banking) devem ser consideradas;

Um gerenciador de senhas também facilita a administração de senhas e incentiva os usuários a escolherem senhas complexas sem receio de não lembrá-las mais tarde;

Várias camadas de segurança no local, como dois fatores e a autenticação por push, ajudam a evitar que senhas roubadas sejam utilizadas em outras plataformas;

Caso haja evidência de comprometimento, é necessário desativar a conta. Isso é especialmente importante se o usuário for vítima de uma força bruta ou de um ataque de preenchimento de credenciais.

Comentar

Clique aqui para comentar

As opiniões dos artigos/colunistas aqui publicados refletem exclusivamente a posição de seu autor, não caracterizando endosso, recomendação ou favorecimento por parte da Infor Channel ou quaisquer outros envolvidos na publicação. Todos os direitos reservados. É proibida qualquer forma de reutilização, distribuição, reprodução ou publicação parcial ou total deste conteúdo sem prévia autorização da Infor Channel.

Assine a nossa Newsletter

e receba informações relevantes do mercado TIC

Seu e-mail foi cadastrado com sucesso!
Captcha obrigatório

Agenda & Eventos