Roubo de Credenciais – Técnicas usadas pelos Atacantes
- Time do TheWebGuardian
- 10 de dez. de 2024
- 3 min de leitura

O que são Credenciais?
No âmbito da Cyber Segurança, credenciais são conjuntos de dados de login ou autenticação, usados para verificar a identidade e autorizar o acesso de alguém em um sistema ou serviço.
Normalmente incluem o nome do usuário (username) e a senha (password). Mas o termo também pode se referir a outros tipos de identificação.
Dentre eles, temos o token de segurança, dados biométricos, smartcards, OTPs (One-Time Password – Senha de Uso Único), bem como as perguntas e respostas de segurança.
Para que Servem Credenciais?
Elas são uma medida de proteção contra acessos não-autorizados, visando garantir que somente o usuário correto possa acessar recursos sensíveis, fazer login ou usar uma rede/servidor.
Benefícios do Uso de Credenciais
Segurança mais Robusta: É essencial no processo de autenticação, ajudando a prevenir contra acessos indevidos, preservando dados sensíveis
Personalização: Como cada usuário tem seu próprio identificador, as empresas podem realizar auditorias de suas atividades e prover uma experiência customizada
Controle de Acesso: Este controle de segurança ajuda a evitar riscos de vazamento de dados e outros incidentes de segurança
Accountability (Responsabilidade): Ajuda a identificar qual usuário teve acesso a determinada informação ou recurso. Desta forma, torna-se mais fácil detectar e responder a um eventual incidente
Compliance (Conformidade): A implementação de credenciais ajuda as empresas a garantirem o cumprimento de itens regulatórios, padrões e normativas, evitando multas
Como os Atacantes Obtêm Credenciais?
Vamos listar os principais métodos/técnicas usadas pelo cyber criminosos para obtenção de credenciais, que posteriormente serão usadas para golpes e crimes cibernéticos:
1. Phishing
Email Phishing: Atacantes enviam e-mails falsos que parecem vir de fontes legítimas, pedindo aos destinatários que forneçam suas credenciais ou cliquem em links, que os levam a sites maliciosos
Spear Phishing: Uma forma mais direcionada de phishing, onde os e-mails são personalizados para determinada pessoa ou grupo
2. Keylogging
Software Keyloggers: Malwares instalados no computador da vítima registram todas as teclas digitadas, incluindo nomes de usuário e senhas
Hardware Keyloggers: Dispositivos físicos conectados ao computador que registram as teclas pressionadas
3. Malware
Trojan Horses (Cavalo de Tróia): Programas maliciosos disfarçados como software legítimo. Uma vez instalados, capturam e transmitem credenciais de login ao atacante
Spyware: Software que monitora as atividades do usuário e captura credenciais sem que o usuário perceba
4. Ataques de Força Bruta (Brute Force Attacks)
Tentativas de Login Automático: Uso de programas que tentam todas as combinações possíveis de senhas, até encontrar a correta
Ataques de Dicionário: Tentativas de login usando uma lista predefinida de senhas mais comuns ou prováveis
5. Exploits de Vulnerabilidades
Exploração de Falhas em Software: O atacante aproveita as vulnerabilidades conhecidas em softwares ou sistemas para obter acesso não-autorizado e capturar credenciais
SQL Injection: Inserção de código malicioso em formulários existentes em sites, a fim de acessar e extrair informações dos bancos de dados
6. Ataques Man-in-the-Middle (MitM)
Intercepção de Comunicações: Atacantes interceptam o tráfego entre o usuário e o servidor, capturando credenciais em trânsito
Wi-Fi não Seguro: Utilização de redes Wi-Fi públicas e não seguras para interceptar comunicações
7. Leaks em Websites e Bancos de Dados
Vazamento de Dados: Violação de segurança em um site ou serviço online, que resulta na exposição de credenciais armazenadas
Dump de Banco de Dados: Hackers obtêm acesso a bancos de dados inteiros, para posteriormente publicarem ou venderem essas informações na web
Pretexting: Atacantes criam um cenário/história fictícia para enganar as vítimas e obter suas credenciais
Baiting: Atacantes atraem vítimas com iscas - como downloads gratuitos ou dispositivos infectados, para capturar seus dados
9. Reuso de Senhas
Credenciais Reutilizadas: Muitas pessoas usam a mesma senha para múltiplos sites e serviços. Se uma senha é exposta em um site, os atacantes tentarão usar essas credenciais em outros sites
Medidas de Proteção
Sugerimos abaixo uma série de recursos e dicas para que suas credenciais fiquem mais protegidas e resguardadas. São simples, acessíveis e fazem parte das Boas Práticas de Segurança:
Autenticação Multifator (MFA): Adicione uma camada extra de segurança, tornando mais difícil para os atacantes acessarem suas contas, mesmo se obtiverem suas credenciais
Senhas Fortes e Únicas: Use senhas complexas e diferentes para cada conta. Considere o uso de um gerenciador de senhas
Atualizações Regulares: Mantenha softwares e sistemas operacionais atualizados, instalando os patches de segurança mais recentes
Educação e Conscientização: Mantenha-se informado sobre as táticas de engenharia social e engaje-se em cursos e treinamentos de segurança cibernética
Monitore Suas Contas: Fique atento a atividades suspeitas em suas contas, e ative as notificações de segurança, quando disponíveis
Uso de VPN: Utilize uma Rede Privada Virtual (VPN) ao acessar redes públicas, para proteger suas comunicações através de um canal criptografado
Implementar essas medidas pode ajudar a proteger suas credenciais contra exposição e reduzir o risco de ataques cibernéticos. Coloque em prática e compartilhe!
NOS VEMOS NOS PRÓXIMOS POSTS!
Sites Pesquisados: https://nordvpn.com/pt-br/cybersecurity/glossary/credentials