top of page

Roubo de Credenciais – Técnicas usadas pelos Atacantes


Roubo de Credenciais – Técnicas usadas pelos Atacantes

O que são Credenciais?

No âmbito da Cyber Segurança, credenciais são conjuntos de dados de login ou autenticação, usados para verificar a identidade e autorizar o acesso de alguém em um sistema ou serviço.


Normalmente incluem o nome do usuário (username) e a senha (password). Mas o termo também pode se referir a outros tipos de identificação.


Dentre eles, temos o token de segurança, dados biométricos, smartcards, OTPs (One-Time Password – Senha de Uso Único), bem como as perguntas e respostas de segurança.


Para que Servem Credenciais?

Elas são uma medida de proteção contra acessos não-autorizados, visando garantir que somente o usuário correto possa acessar recursos sensíveis, fazer login ou usar uma rede/servidor.


Benefícios do Uso de Credenciais


  • Segurança mais Robusta: É essencial no processo de autenticação, ajudando a prevenir contra acessos indevidos, preservando dados sensíveis

  • Personalização: Como cada usuário tem seu próprio identificador, as empresas podem realizar auditorias de suas atividades e prover uma experiência customizada

  • Controle de Acesso: Este controle de segurança ajuda a evitar riscos de vazamento de dados e outros incidentes de segurança

  • Accountability (Responsabilidade): Ajuda a identificar qual usuário teve acesso a determinada informação ou recurso. Desta forma, torna-se mais fácil detectar e responder a um eventual incidente

  • Compliance (Conformidade): A implementação de credenciais ajuda as empresas a garantirem o cumprimento de itens regulatórios, padrões e normativas, evitando multas


Como os Atacantes Obtêm Credenciais?


Vamos listar os principais métodos/técnicas usadas pelo cyber criminosos para obtenção de credenciais, que posteriormente serão usadas para golpes e crimes cibernéticos:


  • Email Phishing: Atacantes enviam e-mails falsos que parecem vir de fontes legítimas, pedindo aos destinatários que forneçam suas credenciais ou cliquem em links, que os levam a sites maliciosos

  • Spear Phishing: Uma forma mais direcionada de phishing, onde os e-mails são personalizados para determinada pessoa ou grupo

 

2. Keylogging

  • Software Keyloggers: Malwares instalados no computador da vítima registram todas as teclas digitadas, incluindo nomes de usuário e senhas

  • Hardware Keyloggers: Dispositivos físicos conectados ao computador que registram as teclas pressionadas

 

  • Trojan Horses (Cavalo de Tróia): Programas maliciosos disfarçados como software legítimo. Uma vez instalados, capturam e transmitem credenciais de login ao atacante

  • Spyware: Software que monitora as atividades do usuário e captura credenciais sem que o usuário perceba


 

4. Ataques de Força Bruta (Brute Force Attacks)

  • Tentativas de Login Automático: Uso de programas que tentam todas as combinações possíveis de senhas, até encontrar a correta

  • Ataques de Dicionário: Tentativas de login usando uma lista predefinida de senhas mais comuns ou prováveis


 

5. Exploits de Vulnerabilidades

  • Exploração de Falhas em Software: O atacante aproveita as vulnerabilidades conhecidas em softwares ou sistemas para obter acesso não-autorizado e capturar credenciais

  • SQL Injection: Inserção de código malicioso em formulários existentes em sites, a fim de acessar e extrair informações dos bancos de dados


 

6. Ataques Man-in-the-Middle (MitM)

  • Intercepção de Comunicações: Atacantes interceptam o tráfego entre o usuário e o servidor, capturando credenciais em trânsito

  • Wi-Fi não Seguro: Utilização de redes Wi-Fi públicas e não seguras para interceptar comunicações


 

7. Leaks em Websites e Bancos de Dados

  • Vazamento de Dados: Violação de segurança em um site ou serviço online, que resulta na exposição de credenciais armazenadas

  • Dump de Banco de Dados: Hackers obtêm acesso a bancos de dados inteiros, para posteriormente publicarem ou venderem essas informações na web


 

  • Pretexting: Atacantes criam um cenário/história fictícia para enganar as vítimas e obter suas credenciais

  • Baiting: Atacantes atraem vítimas com iscas - como downloads gratuitos ou dispositivos infectados, para capturar seus dados


 

9. Reuso de Senhas

  • Credenciais Reutilizadas: Muitas pessoas usam a mesma senha para múltiplos sites e serviços. Se uma senha é exposta em um site, os atacantes tentarão usar essas credenciais em outros sites


 

Medidas de Proteção


Sugerimos abaixo uma série de recursos e dicas para que suas credenciais fiquem mais protegidas e resguardadas. São simples, acessíveis e fazem parte das Boas Práticas de Segurança:


  • Autenticação Multifator (MFA): Adicione uma camada extra de segurança, tornando mais difícil para os atacantes acessarem suas contas, mesmo se obtiverem suas credenciais

  • Senhas Fortes e Únicas: Use senhas complexas e diferentes para cada conta. Considere o uso de um gerenciador de senhas

  • Atualizações Regulares: Mantenha softwares e sistemas operacionais atualizados, instalando os patches de segurança mais recentes

  • Educação e Conscientização: Mantenha-se informado sobre as táticas de engenharia social e engaje-se em cursos e treinamentos de segurança cibernética

  • Monitore Suas Contas: Fique atento a atividades suspeitas em suas contas, e ative as notificações de segurança, quando disponíveis

  • Uso de VPN: Utilize uma Rede Privada Virtual (VPN) ao acessar redes públicas, para proteger suas comunicações através de um canal criptografado


Implementar essas medidas pode ajudar a proteger suas credenciais contra exposição e reduzir o risco de ataques cibernéticos. Coloque em prática e compartilhe!


NOS VEMOS NOS PRÓXIMOS POSTS!


2023 - Criado e Desenvolvido por TheWebGuardian - Blog Informativo sem fins lucrativos.

bottom of page