Você se lembra de como criou suas senhas? Em que bases conscientes ou inconscientes você o moldou? Explicamos o que uma senha diz sobre você e as implicações de privacidade que isso tem.

Fonte: MidJourney para Humanoid XP

Como você provavelmente sabe, as credenciais de login e as senhas em particular são o principal alvo de muitos hackers. Mas não são os únicos: muitas empresas, incluindo algumas bem estabelecidas, utilizam senhas de usuário em seu benefício e para fins mais ou menos honestos. Porque sim, a escolha de uma senha e sua utilização estão longe de ser tão triviais quanto pensamos.

Pegue qualquer uma de suas senhas: a menos que você esteja usando uma série de caracteres alfanuméricos completamente aleatórios, as partes constituintes dessa senha dizem algo sobre você. Uma data, um nome, um hobby, uma cidade… todos esses elementos estão diretamente ligados à sua identidade e podem permitir que terceiros decifrem parte de quem você é.

Para evitar que isto aconteça, e evitar os inconvenientes que daí advêm, a solução certa é confiar a gestão das suas palavras-passe a um serviço confiável, independente e inteiramente dedicado à protecção da privacidade. Um serviço como o gerenciador de senhas Proton Pass, por exemplo.

A senha, uma janela para a identidade do usuário

Quando vemos o anúncio de um grande vazamento de identificadores, tendemos a pensar que o que interessa aos hackers é sobretudo o acesso às contas dos internautas. E, até certo ponto, esta é provavelmente a sua principal motivação. Mas também não devemos negligenciar o benefício de obter a senha em si.

Quando escolhemos nossa senha, muitas vezes nos limitamos a elementos familiares que são fáceis de lembrar e que lembraremos de qualquer maneira. E é isso que interessa a quem recupera senhas. Cada um deles oferece a sua parcela de informação sobre quem o criou, permitindo-nos traçar um pouco mais os contornos para penetrar cada vez um pouco mais na sua vida privada.

Uma senha pode, portanto, revelar várias coisas sobre seu usuário:

  • elementos biográficos: nomes de pessoas queridas (filhos, pais, companheiros), datas importantes (nascimento, aniversário, encontro, diploma), nomes de animais, cidade ou departamento de origem, idioma falado;
  • preferências ou crenças: séries ou filmes favoritos, clube desportivo, religião, paixões, hobbies, referências culturais;
  • uma linha do tempo de vida: a evolução das senhas ao longo do tempo (Léa2015 e depois Tom2018) funciona como uma linha do tempo, revelando etapas importantes da vida do usuário (casamentos, nascimentos, mudanças);
  • padrões de pensamento: a construção da senha (inclusão de uma data, do nome do serviço, de uma recorrência criptografada) permite-nos ver como o usuário constrói sua senha e, portanto, sua forma de raciocínio.
Fonte: NanoBanana para Humanoid XP

Para além da anedota, estes fragmentos de vida são perigosos porque muitas vezes permitem que diferentes identidades digitais sejam interligadas (a conta profissional e a conta privada usando o mesmo nome de cão) e fornecem a matéria-prima ideal para ataques de engenharia social, dando-lhes mais credibilidade.

A senha, um dado valioso para grandes empresas de tecnologia

Se os hackers gostam das suas senhas, saiba que eles estão longe de ser os únicos. Alguns web players, que operam de forma totalmente legal, se alimentam dos dados fornecidos por suas senhas para gerar lucro, às vezes até sob o pretexto de proteger esses mesmos dados.

De acordo com um estudo recente realizado pelo site Segurança.orgo mercado de gerenciadores de senhas é 55% dominado pela Apple e pelo Google por meio de seus serviços proprietários. O que parece, à primeira vista, ser uma boa notícia.

Fonte: NanoBanana para Humanoid XP

Esses gerenciadores de senhas atuam como “ prisões de ouro “. Depois que o usuário confia todas as suas chaves digitais ao ecossistema Apple ou Google, mudar de telefone ou navegador se torna uma provação complexa e desconfortável.

A senha torna-se então uma formidável ferramenta de retenção de clientes, prendendo o usuário em um ecossistema do qual ele não pode mais escapar sem perder sua memória digital.

Como suas senhas podem ser usadas contra você

Ao contrário do que se possa pensar, a divulgação de uma palavra-passe tem muitas consequências (autorizar o acesso ao serviço a que está ligada), mas bastante diversas. Como já apontamos, as informações contidas na senha podem ser utilizadas para comprometer ainda mais a segurança dos dados, assim como a privacidade do seu usuário.

Dependendo dos termos escolhidos na senha, um hacker pode, por exemplo, adivinhar a forma como outras senhas são construídas e assim acessar outras contas, e completar o perfil da pessoa visada.

Também pode tornar possível adivinhar a resposta a certas questões de segurança para, novamente, aceder a outras contas e reduzir as barreiras que os utilizadores erguem entre diferentes partes das suas vidas.

Uma prática que pode ter consequências desastrosas para a privacidade da pessoa em causa, especialmente quando se trata de áreas como a saúde ou as preferências sexuais.

Outro uso perigoso de informações recuperadas por meio de senha é qualquer coisa relacionada à engenharia social. Cada elemento obtido (nome da pessoa, data, idioma) permite ao hacker personalizar o seu ataque.

Isto permite-lhe, por exemplo, criar um email ou chamada personalizada (no caso de phishing) para criar um sentimento de familiaridade, ou mesmo de confiança, com a vítima e assim, enganá-la mais facilmente.

Fonte: NanoBanana para Humanoid XP

Ainda mais direto, a senha pode se tornar uma ferramenta de chantagem direta. Este é o princípio dos golpes de “sextorsão”: os cibercriminosos enviam milhares de e-mails alegando ter hackeado as webcams de suas vítimas.

Para tornar a ameaça credível, eles exibem na linha de assunto uma senha antiga da vítima recuperada em um vazamento de dados. Aqui a senha nem é usada para fazer login, mas como prova de poder de aterrorizar psicologicamente a pessoa e extorquir dinheiro dela.

Finalmente, não esqueçamos que as nossas identidades são porosas. Reutilizar uma senha “pessoal” em uma ferramenta profissional pode transformar uma simples negligência privada em um desastre para seu empregador. Uma palavra-passe comprometida num site de lazer pode assim tornar-se a chave para um grande ataque cibernético contra uma empresa, incorrendo na responsabilidade profissional do utilizador.

Reforce a segurança dos seus dados com um gerenciador de senhas independente

Como você deve ter entendido, escolher sua senha e protegê-la está longe de ser fácil. Algumas empresas, aquelas que deveriam proteger os seus dados, não hesitam em utilizá-los em seu próprio interesse e, às vezes, contra o seu. Isso significa que você está condenado a ter suas senhas viradas contra você? Não exatamente. Na verdade, existem serviços inteiramente dedicados a proteger os interesses dos seus utilizadores.

É o caso do Proton, que oferece atualmente um dos serviços de privacidade mais seguros do mercado. A empresa oferece, portanto, um gerenciador de senhas muito completo que permite evitar a maioria das armadilhas mencionadas ao longo deste artigo. A primeira é que é o gestor quem cria e armazena as senhas para você, sem a presença de nenhum elemento pessoal.

Fonte: ProtonPass

Proton Pass é um serviço independente, que não está vinculado a nenhuma das Big Tech, que privilegia a confidencialidade graças a uma política bastante rigorosa, à ausência de rastreadores ou análise de dados e a uma localização na Suíça que lhe permite beneficiar de uma das leis mais rigorosas em matéria de protecção de dados pessoais e privacidade.

O Proton Pass beneficia atualmente de uma redução significativa que permite reduzir o preço da sua assinatura mensal para 1,99 euros em vez de 4,99 euros durante um ano inteiro. Se você quiser testar o serviço, observe que o Proton Pass oferece uma política de garantia de devolução do dinheiro em 30 dias. E se quiser saber mais, você pode sempre conferir nosso artigo completo sobre Proton Pass.

Fonte

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *