Senhas já deveriam ser coisa do passado e estamos aqui falando de roubo de senhas mestras. Mas vamos lá…
Muitos de nós já adquiriu o hábito de mudar com regularidade nossas senhas. Não apenas é inteligente fazer essas alterações como muito necessário.
Mudando nossas senhas com a frequência recomendada para cada tipo de acesso e criando senhas fortes, acabamos por viver num emaranhado de senhas com seqüência aleatórias, contendo números caracteres especiais, letras maiúsculas, minúsculas…
E a parte difícil, é claro, é lembrar dessas super senhas!
Criar senhas com regularidade para acesso aos nossos equipamentos, bancos, milhares de sites de compras, perfis das mídias sociais e especialmente quando não se reutiliza a mesma senha pra tudo é até fácil, difícil é lembrar!
Para aqueles muitos de nós sem a capacidade de se lembrar longas sequências de combinações aleatórias de letras, números e símbolos, existem gerenciadores de senhas que nos oferecem um grande alívio uma vez que não temos que lutar com nossa memórias cada acesso a uma dessas portas. É uma escolha prática e inteligente utilizar os gerenciadores de senhas em geral. A menos que … alguém roube sua senha mestra.
Esta semana nos USA, os pesquisadores de segurança da IBM Trusteer descobriram uma versão do Citadel Malware que registra as teclas digitadas especificamente quando um dos três gerentes de senhas mais populares do mercado estão em execução.
[toggles title=”Personal.exe”]Pertence Nexus Client Security pessoal que permite a realização de transações financeiras seguras e outras tarefas dependentes de segurança diretamente do desktop. [/toggles]
[toggles title=”PWsafe.exe “]Pertence a Password Safe, um projeto open source que armazena o banco de dados senha localmente, criptografadas. É código auditado por especialistas em segurança e também atestado por milhares de usuários.[/toggles]
[toggles title=”KeePass.exe”]Pertence a KeePass, uma solução gratuita e aberta que gerencia as senhas fortes.[/toggles]
Infelizmente, em todos os três exemplos, o malware Citadel pode facilmente extrair a senha mestre, simplesmente usando um keylogger bem-cronometrado.
Nos artigos que li, ainda não está claro qual é a finalidade da coleta dessas senhas, pra onde estão sendo enviadas e quem está atrás desses roubos.
Se você tem mais informações, publique um comentário aqui no CryptoID!
Não posso me privar de aproveitar a oportunidade desse artigo para dizer que o uso de senhas, fracas ou fortes, já deveria ser coisa do passado.
Os certificados digitais facilitaria muito a vida dos usuários e traria redução significativa de custos para as empresas com administração e suporte para acesso seguro (não tão seguro assim) de seus usuários. Sem falar quando as empresas têm que pagar por transações feitas por terceiros com o uso de senhas verdadeiras e repudiadas por seus clientes.
Há cerca de 18 anos quando comecei a trabalhar com certificados digitais fiquei fascinada com a possibilidade da extinção das senhas substituindo-as pelos certificados digitais e de atributos, este principalmente para as autenticações. E o tempo passava e as empresas não adotavam… Triste conclusão que constatamos é que as despesas com fraudes eram menores que a adoção dos certificados em seus processos. Ouvimos isso principalmente dos bancos.
Vimos muitas soluções sendo testadas sucessivamente para identificar a autoria das transações e quando vejo a ação de hackers mostrando essa fragilidade na segurança de grandes empresas, principalmente do sistema financeiro, fico pensando o que vai acontecer quando a galera do cibercrimes começar a utilizar essas senhas e dados roubados pra valer.
Vamos acompanhar!!