comparatilhe

Yahoo e senhas roubadas, veja o que fazer

O atraso culposo na comunicação do roubo pelo Yahoo imediatamente alarmou muitos usuários dos serviços gerais de segurança da informação da empresa americana para quem usa a Internet.

Yahoo e senhas roubadas, veja o que fazer

O roubo de senhas e outros dados de usuários cadastrados no Yahoo aconteceu há dois anos. Em agosto deste ano, o hacker responsável comunicou na deep web, aquela parte da Internet que não é indexada, não rastreável e navegável apenas por sistemas desconhecidos do usuário médio, que ele havia colocado à venda a beleza de 200 milhões de dólares do Yahoo dados do usuário pelo preço de 3 BitCoins (cerca de 1.600 euros).

No entanto, a equipe da empresa americana informou seus usuários sobre o roubo só esses dias, afirmando que o número de contas potencialmente hackeáveis ​​aumentou 500 milhõese é uma subestimação. É provavel o maior roubo de dados jamais revelada na história da computação. A culpa pelo atraso é séria, especialmente porque o Yahoo agora está tentando alegar que a ação contra ele foi incentivada por algum governo antiamericano.

Além das responsabilidades reais, o saque dos hackers é inestimável não tanto para senhas, mas em relação a maus hábitos do usuário médio. O pacote de dados coletados inclui nomes, endereços de e-mail, números de telefone, datas de nascimento, perguntas e respostas "secretas" para a recuperação de senhas criptografadas. Isto significa que é possível, com elevada probabilidade de sucesso, tentar recuperar outras informações explorando as informações adquiridas, estendendo mesmo o campo a outros portais, outros sites e outros serviços. Quem tem um abordagem superficial na verdade, ao usar a Net, na maioria das vezes ele usa senhas simples e fáceis de lembrar, e usa as mesmas chaves de acesso para quase todos os sites e serviços online nos quais está cadastrado.

Para correr atrás de cobertura, na realidade, basta aplicar o algumas regras úteis nestes casos, a saber:

- Mudar senha e usar um longo e complexoseja diferente daqueles usados ​​em outros lugares. Portanto, altere também todas as senhas que podem ser rastreadas (quando não idênticas) àquelas do Yahoo. Uma senha "complexa" é uma string como esta: @#de23i4i5k.!"009, uma sequência de caracteres tão difícil de encontrar quanto de lembrar. Uma boa sugestão, para evitar o esquecimento, é utilizar truques voltados para a memorização lógica, como por exemplo iniciais da canção de ninar como “plmfmeimnfm” (Por que a vaca faz mu e o melro não me faz), substituição de letras por números (1 para I, 3 para E, 5 para S e assim por diante).

- Ative a verificação em duas etapasonde permitido. É uma combinação de identificação via PC e um código de segurança adicional enviado para o seu telemóvel que deverá introduzir sempre online.

Infelizmente, devido ao atraso culpado na comunicação do Yahoo, o maior dano provavelmente já foi feito pelos bandidos e as consequências ainda podem ter que se manifestar, mas uma lição pode ser tirada deste caso, do lado do usuário, não insignificante - porque se espera que, do outro lado da rede, os sistemas de segurança da informação já foram derrubados -.

Devemos, em essência, nos convencer de que o senhas que usamos na Internet, pelo menos aqueles que protegem nossos dados sensíveis, não estão tão longe de ter o mesmo papel que nossas chaves de casa ou nosso código de conta bancária. E é por isso que eles vão tido em maior consideração, armazenados em local seguro, que não são cópias diferentes de um arquivo, talvez na nuvem, mas nem mesmo apenas nossa mente. Precisamos, portanto, de uma abordagem diferente para essas atrasos aparentes de natureza digital.

Para aqueles que se perguntam quem pode se interessar pelos dados de uma conta, onde não há códigos de cartão de crédito ou senhas importantes, vale lembrar que o roubo de identidade é a primeira arma em que o Phishing, que pode se tornar uma ferramenta direcionada se for feito por meio de dados confiáveis. O spammer Estou em uma busca diária por contas zumbis para se esconder atrás de seus e-mails fraudulentos maciços. EU'Engenharia social agora está sendo explorado cada vez com mais frequência para roubar informações e criar golpes ad hoc contra os usuários mais ingênuos.

Comente