Não quer correr o risco de ter sua senha de e-mail, Facebook ou acesso a internet banking quebradas. Então conheça estas dicas elaboradas pelo Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil (Cert):
Evite usar: dados pessoais, como nomes, sobrenomes, contas de usuário, datas, números de documentos, placas de carros e números de telefones; dados que possam ser obtidos em redes sociais e páginas Web; sequências de teclado, como “1qaz2wsx” e “QwerTAsdfG”; palavras que fazem parte de listas publicamente conhecidas, como nomes de músicas, times de futebol, personagens de filmes e dicionários de diferentes idiomas
Use: números aleatórios, grande quantidade de caracteres, diferentes tipos de caracteres.
Esconda : certifique-se de não estar sendo observado ao digitar uma senha; não a deixe anotada em locais onde outras pessoas possam vê-la.
Mantenha segredo: não forneça a informação para outra pessoa; fique atento a ligações telefônicas e e-mails pelos quais alguém, geralmente falando em nome de alguma instituição, solicita-se dados pessoais, incluindo senhas.
Evite: salvar a senha em navegadores na internet. Sempre que possível utilize o modo “anônimo” e lembre de fazer “logout”.
Varie: evite utilizar a mesma senha para diferentes serviços. Em especial, utilize uma mais forte no e-mail, que é a porta de entrada para os demais passes.
Grupos: tenha três níveis de senhas -- simples, medianas e fortes. Nunca use as senhas de casa no trabalho e vice-versa.
Como os crackers roubam senhas:
“Phishing”: são formas de “pescar” a senha alheia. O usuário entra em um site falso de banco, por exemplo, ou responde um e-mail informando o dado. A informação vai direto para o ladrão de dados.
Descoberta manual: sabendo o login, o ladrão testa várias senhas fáceis (combinações comuns, informações pessoais, nome do gato), até acertar a correta
Interceptação: um dispositivo é instalado no computador e registra a senha na hora que o usuário a digita. Este programa mal-intencionado pode parar no computador por meio de um anexo de e-mail ou estar escondido em algum site.
Observação: é quando o ladrão vê o usuário digitando a palavra-passe.
Infraestrutura: pela invasão da infraestrutura de tecnologia de informação de uma empresa, que pode ter um arquivo com todas as senhas dos usuários cadastradas.
Ataques virtuais: por meio de softwares que testam milhares de combinações até acertar a correta.
Escritas: ao encontrar o dado escrito em um papel, em especial quando guardado próximo ao computador.
Dicas para desenvolvedores de sites
Agência britânica GCHQ elaborou um manual de conduta para desenvolvedores de sites e aplicativos.
Mude o default : sempre mude a senha default (padrão), que vem com a máquina, antes de começar a usar. Vale em especial para os usuários administradores, e para equipamentos de infraestrutura (como roteadores e modem).
Ajude o usuário: os usuários já têm muitas senhas para lembrar. Só use uma se ela for realmente necessária, priorize soluções técnicas para garantir a segurança. Peça para que a senha seja alterada somente em suspeita de fraude. Permita que a senha seja resetada de forma rápida e segura.
Entenda as limitações dos usuários: treine o usuário para escolher uma boa senha. Bloqueie as muito fáceis, com poucos caracteres ou palavras óbvias. Informe ao usuário que nunca repita a combinação de casa no trabalho.
Entenda as limitações dos computadores: não adianta gerar uma palavra-passe muito difícil se não der para lembrar. Ofereça uma mediana, de preferência mais de uma opção, permitindo que a pessoa escolha aquela que mais acha adequada.
Priorize administradores: dê proteção extra aos administradores, não dê privilégios para usuários comuns.
Bloqueio: utilize bloqueio de contas. Mas permita ao usuário 10 tentativas antes de bloqueá-la.
Criptografia: não guarde senhas em um arquivo de texto corrido. Criptografe na hora de guardá-la. Garanta que os arquivos contendo os dados estejam seguros. Produza uma representação única de código para cada senha.
Confira outras dicas neste vídeo sobre segurança digital:
Número de obras paradas cresce 38% no governo Lula e 8 mil não têm previsão de conclusão
Fundador de página de checagem tem cargo no governo Lula e financiamento de Soros
Ministros revelam ignorância tecnológica em sessões do STF
Candidato de Zema em 2026, vice-governador de MG aceita enfrentar temas impopulares