Conecte-se conosco

Ciência e Tecnologia

Saiba como nossas senhas são protegidas de criminosos virtuais

Veja como sua senha é protegida nos servidores, aprenda o que é hash, token, verificação em duas etapas e outras medidas de segurança online

Segurança é um assunto bem antigo no meio digital, mas nem sempre é levado tão a sério pelos usuários. Para utilizar serviços online precisamos de senhas, e elas devem ser seguras, mas quantas pessoas ignoram isso e utilizam a mesma senha para vários logins? Sei que senha é algo chato, mas não custa nada ter um pouquinho de cuidado, não acha?

Infelizmente, não são apenas as “pessoas comuns” que vacilam nesse quesito. Até gigantes da tecnologia criam senhas desleixadas e extremamente fáceis como Mark Zuckerberg, CEO do Facebook, que teve suas contas em redes sociais invadidas porque sua senha era “dadada.” Outro grande nome da tecnologia que sofreu do mesmo mal foi, Brendan Iribe, CEO da Oculus que não mudava suas senhas desde 2012.

“Não se preocupem, o Facebook é mais seguro que a minha senha” (imagem/reprodução: Reuters)

Ok, você criou uma senha super difícil, com letras, números, caracteres especiais e tudo mais, só que isso não é suficiente para que sua senha esteja totalmente segura. Toda senha, assim como qualquer dado que está online fica guardada em um servidor, que fica em algum lugar no mundo e esses dados podem ser acessados.

Para que isso não aconteça, especialistas em segurança criaram soluções para proteger nossas senhas e meios de autenticação que protegem os dados de hackers. Conheça os principais métodos utilizados para guardar nossas senhas de forma segura.

Hash

 HashPara proteger nossas senhas, mecanismos como o Hash foram criados. Explicando de maneira simples: hash é uma sequência de bits gerada por um algoritmo para deixar nossas senha “ilegível” no servidor, ou mais difícil de ser descoberta.

Vamos supor que sua senha seja “Senha123,” em Hash MD5 (o tipo mais comum) ela ficaria assim “10a9c136d796bab18d3e144092a4f20a.

Senha errada no Facebook

O conceito teórico diz que “hash é a transformação de uma grande quantidade de informações em uma pequena quantidade de informações.” Isso significa que quando você cria sua senha em algum serviço, automaticamente o sistema cria um hash para ela, como se o ele fosse uma impressão digital da senha. Ao informar sua senha novamente no momento do login, como fazemos ao entrar no Facebook, o hash da senha digitada é comparado ao que está salvo no servidor e você consegue fazer o login, ou caso erre a senha, receberá o aviso de senha incorreta.

Token

Um Token físico

Outra ferramenta bastante utilizada é o Token. Eles são dispositivos, geralmente sem conexão física com o computador, ou em algumas versão conectado a uma porta USB, se assemelhando a um pendrive ou chaveiro, e que geram senhas de acesso temporárias. Tokens são muito utilizados por pessoas que utilizam sistemas de bancos ou outros que necessitam de uma camada extra de proteção.

Eles funcionam assim: ao fazer login, você vai utilizar uma senha única gerada pelo Token no exato momento do login como uma verificação extra de segurança. Ou seja, além da sua senha, você precisa da senha gerada pelo Token para ter o acesso.

Saiba como nossas senhas são protegidas de criminosos virtuais

Aplicativo da Microsoft que funciona como Token

Hoje, alguns serviços utilizam smartphones como Tokens, como a Microsoft. A verificação de duas etapas da empresa usa um aplicativo para gerar senhas temporárias de acesso para seus serviços: Outlook, OneDrive, Xbox, etc.

 

Verificação em duas etapas

Uma das melhores maneiras, e talvez a mais indicada de proteger seus dados online é utilizar a verificação em duas etapas em serviços online que possuem o recurso.

Vamos supor que mesmo com todos os cuidados tomados para criar uma senha segura, ela tenha sido roubada por hackers; com seu e-mail e senha em mãos eles podem ter acesso a informações confidenciais onde quer que eles estejam e o estrago está feito. Apesar de parecer improvável, existem várias formas disso acontecer, como:

  • Usar a mesma senha em mais de um site;
  • Fazer download de software suspeitos pela Internet;
  • Clicar em links suspeitos enviados por mensagens de e-mail;
  • Ataques em massa a grandes empresas de internet como Twitter, Yahoo!, LinkedIn;

Nesse cenário onde hackers estão a toda hora tentando achar brechas sempre é necessário estar seguro. Agora imagine que para entrar no seu e-mail você precise além de digitar sua senha, do seu telefone celular em mãos? É assim que a verificação em duas etapas funciona. Ao inserir sua senha, sites como Gmail, Facebook, Outlook, Uber, por exemplo, enviam um código por SMS para seu telefone cadastrado, aplicativo ou chamada de voz, para você dar mais proteção a sua conta.

Como se proteger?

Navegar na internet sem medo de ter sua conta hackeada não é um bicho de sete cabeças, basta seguir alguns passos simples, como por exemplo, criar um senha segura; neste artigo, colocamos dicas de como criar uma “senha infalível”, algo que já dificulta muito a ação de criminosos.

Como falamos anteriormente, use e abuse da verificação em duas etapas e confira nosso artigo com 7 precauções que você deve tomar ao acessar a internet onde verá mais dicas. Saiba que se utilizarmos todos os recursos que temos disponíveis, dificilmente seremos alvos de ataques.

Continue lendo
Advertisement

Desenvolvedor web, técnico em eletrônica, geek desde criança, nerd e gamer caixista, ama Halo e Gears of War mas está esperando a SEGA lançar outro console porque é fã de Sonic. Entusiasta de tecnologia em geral, ama robôs e PC gaming.

Comentários
Subir