O que os hackers fazem com senhas furtadas?

Quase todos nós já os recebemos: aqueles e-mails que alertam sobre a necessidade de mudar sua senha em determinada conta, site, rede social ou qualquer serviço da rede mundial de computadores que tenha sido invadido recentemente por hackers.

Esses alertas são comuns devido ao fato de 1 bilhão de senhas terem sido furtadas e divulgadas na internet só no ano passado. Yahoo, MySpace, LinkedIn, Dropbox e Tumblr foram alguns dos sites invadidos pelos hackers e a lista só aumenta.

A pior parte é não saber se seus dados foram parar nas mãos de criminosos e se eles já foram usados.

O cientista de computadores Jeremiah Onaolapo e seus colegas da University College London decidiram tentar descobrir quanto tempo os criminosos virtuais levam para agir a partir do momento em que conseguem acesso às contas de suas vítimas.

A equipe criou 100 contas no Gmail e vazou os nomes de usuários e senhas propositalmente em fóruns e sites que costumam ser frequentados por hackers que negociam dados.

As contas foram feitas para parecer que pertenciam a usuários reais – com mensagens e alertas comuns.

Onaolapo afirmou que as contas de e-mail são alvos tentadores para os hackers devido à forma que são usadas. Muito frequentemente elas estão atreladas a outras contas que possuem dados bancários.

“São informações que podem ser usadas por ladrões de senhas”, afirmou.

Período de monitoramento

As contas provaram ser alvos tentadores. No final do estudo, 90 delas foram visitadas por pessoas indevidas.

“A julgar pelas atividades nas contas eu diria que a maioria dos visitantes não percebeu que elas eram falsas”, afirmou ele.

O surpreendente foi perceber que os criminosos cibernéticos não tentavam invadir e saquear imediatamente as contas.

Pelo contrário, segundo ele, havia uma atividade inicial de “curiosos” que verificavam se a conta estava funcionando e se era usada. Depois eles permaneciam quietos.

Segundo o pesquisador, os ladrões ficavam monitorando as contas de e-mail para saber que tipo de informações passavam por elas. Eles se interessavam mais se havia muitas mensagens de bancos ou serviços on line.

As contas também foram sondadas por divulgadores de mensagens não desejadas (spams). Eles se interessam por contas de e-mail que suportam ser usadas para repassar um grande número de mensagens.

Outra variedade de hackers que invadiram as contas eram aqueles interessados em enviar vírus para outros alvos. Eles se apoderavam da conta e impediam o acesso do usuário original.

Mas independente do tipo de criminoso virtual, segundo o pesquisador, havia sempre um período de dias ou semanas entre o momento em que a conta era inicialmente acessada e quando começava efetivamente a sofrer abusos.

Mantendo a segurança

  • Use duas formas de autenticação
  • Use uma frase ou palavras aleatórias como senha
  • Use senhas diferentes para cada site ou serviço
  • Considere usar um programa gerenciador de senhas para todas as contas
  • Mude as senhas padrão de seus aparelhos

Tempo de testes

Stephen Moody, da empresa de segurança ThreatMetrix, disse que o padrão de atividade descoberto pelos pesquisadores faz sentido em relação à forma como os criminosos virtuais operam.

“Se você obteve dados a partir de um vazamento, se você os comprou ou furtou, você tem que checar sua credibilidade”, disse ele.

Uma vez que os hackers descobrem que uma combinação de usuário e senha funcionam, eles começam a testá-la em diversos sites, segundo ele.
“A maioria das pessoas tem em média 36 contas on line e poucas senhas”, disse.

“É muito provável que se você conseguir entrar em uma conta também vai conseguir entrar nas outras.

Eles automatizam parte do processo e usam o computador para fazer isso em todas elas”, afirmou.

Segundo ele, houve um grande aumento do numero de “robôs” tentando usar senhas roubadas para entrar em contas na internet. Isso seria uma evidência de que os hackers estão automatizando essa checagem inicial.

“Nós observamos 450 milhões de tentativas automatizadas de acessar contas. Elas são testes de hackers de combinações de nome e senha na maior quantidade possível de sites”, afirmou.

Esses testes resultam em uma lista de contas ativas associadas a determinado nome de usuário e senha. As informações são então compiladas e colocadas à venda em mercados virtuais ilegais.

Uma vez que os dados são vendidos leva um tempo para que um segundo criminoso trabalhe na lista. É por isso que o ataque demora algum tempo para ocorrer após a sondagem inicial.

Essa defasagem de tempo dá oportunidade para que as vítimas se protejam, segundo Moody.

“Mudar a senha é um bom primeiro passo”, disse.

Prazo de validade

O especialista em segurança e senhas Per Thorsheim afirmou que uma grande quantidade de dados foi furtada há anos, mas o crime só veio à tona em 2016.

Isso porque pacotes de dados são leiloados pelo melhor preço e os criminosos passaram anos trabalhando nas listas.

“Não é apenas um hacker que obtém os dados e depois os explora. As listas são divididas e vendidas para outros criminosos. Elas passam por muitas mãos diferentes”, disse.

O único fator positivo em relação à quantidade massiva de dados furtados é que os criminosos levarão muito tempo para processá-los, segundo ele.

Ele afirmou que, para se proteger, as pessoas deveriam usar dois fatores de autenticação em suas contas. Isso proporciona um grau de proteção adicional mesmo em casos em que a pessoas usa a mesma senha para várias contas.

“Mas não importa quantas vezes falemos sobre isso, as pessoas continuarão usando as mesmas senhas em todos os sites.”