Os cibercriminosos utilizam uma variedade de técnicas e ferramentas através da quais pretendem conseguir as nossas credenciais.
Nós, utilizadores, nem sempre tomamos os melhores cuidados e tendemos a cair em práticas pouco aconselháveis, que acabam por colocar em perigo a nossa segurança.
Práticas desaconselháveis na criação e gestão de credenciais
- Utilização da mesma palavra-passe para serviços diferentes;
- Utilizar palavras-passe fracas, fáceis de lembrar e utilizar;
- Usar informação pessoal em passwords, como a data de nascimento;
- Anotar as credenciais em suporte de papel ou em ficheiros não encriptados,
- Guardar as palavras-passe em websites ou no browser;
- Fazer utilização de padrões simples, tais como utilizar a primeira letra em maiúsculas, seguida de 4 ou 5 em minúsculas e acrescentar 1 ou 2 números ou um carácter especial.
Ataque por força bruta
O ataque por força bruta consiste em adivinhar a nossa palavra-passe com base em tentativa e erro.
Os atacantes começam por testar diferentes combinações com os nossos dados pessoais, no caso de os encontrar de outras formas. Depois, podem efetuar combinações aleatórias de palavras, conjugando nomes, letras e números, até encontrarem o padrão correto.
Ataque por dicionário
Os cibercriminosos utilizam um software que, de forma automática, tenta descobrir a nossa palavra-passe. Para o fazer, tenta diferentes combinações, começando com letras simples como “a”, “AA” ou “AAA” e, progressivamente, vai mudando para palavras mais complexas.
Objetivo dos ataques
O objectivo dos cibercriminosos será sempre o de obter a informação armazenada nas nossas contas e utilizar a mesma em proveito próprio.
- Um e-mail pode fornecer muita informação relativa aos nossos contactos e correspondência;
- Uma rede social pode levar à usurpação da nossa identidade;
- Os nossos dados bancários podem ser utilizados para efetuar pagamentos ou transferências fraudulentas.
Como se deve proteger
Como protecção, é essencial evitar cometer os erros já descritos e melhorar a segurança das contas, utilizando sempre palavras-passe fortes.
Além disso, é ainda aconselhável aplicar fatores de dupla autenticação sempre que seja admissível e utilizar gestores de senhas.
Crimes associados a este modo de atuação fraudulenta
Dependendo dos contornos associados à atividade delituosa verificada, podemos estar perante a existência de diversos crimes, nomeadamente:
- Acesso ilegítimo, previsto no art.º 7º, n.º 1 e 2 da Lei nº 109/91, de 17/8 (Lei do Cibercrime);
- Burla informática e nas comunicações – Art.º 221.º do Código Penal;
- Falsidade informática, previsto no art.º 4º da Lei nº 109/91, de 17/8 (Lei do Cibercrime).
Esclarecimentos adicionais?
Consulte o assistente virtual ou utilize o formulário de contacto disponível aqui.
Artigo relacionado