{"id":11057,"date":"2012-05-11T06:05:00","date_gmt":"2012-05-11T08:05:00","guid":{"rendered":"http:\/\/www.pedromigao.com.br\/ourodetolo\/2012\/05\/os-nerds-na-vida-real-seguranca-na-internet\/"},"modified":"2012-05-11T06:05:00","modified_gmt":"2012-05-11T08:05:00","slug":"os-nerds-na-vida-real-seguranca-na-internet","status":"publish","type":"post","link":"http:\/\/www.pedromigao.com.br\/ourodetolo\/2012\/05\/os-nerds-na-vida-real-seguranca-na-internet\/","title":{"rendered":"Os Nerds na Vida Real &#8211; &quot;Seguran\u00e7a na Internet&quot;"},"content":{"rendered":"<div><a href=\"http:\/\/2.bp.blogspot.com\/-KE-ci5PEMMU\/T6roMO4oI2I\/AAAAAAAAEtY\/5_hsl7i6ps4\/s1600\/dieckmann-4.jpg\" imageanchor=\"1\"><img loading=\"lazy\" decoding=\"async\" border=\"0\" dba=\"true\" height=\"402\" src=\"http:\/\/www.pedromigao.com.br\/ourodetolo\/wp-content\/uploads\/2012\/05\/dieckmann-4.jpg\" width=\"640\"><\/a><\/div>\n<p><\/p>\n<div align=\"justify\">Nesta sexta feira, <strong>a coluna &#8220;Os Nerds na Vida Real&#8221;, assinada pelo analista de sistemas Rodrigo Felga<\/strong>, a partir do caso do roubo de senhas ocorrido esta semana no Twitter e do caso\u00a0da atriz global Carolina Dieckmann (acima, em foto do site Ego) analisa a quest\u00e3o da seguran\u00e7a na internet.<\/div>\n<div align=\"justify\"><\/div>\n<div align=\"justify\">E a comemora\u00e7\u00e3o do terceiro anivers\u00e1rio do Ouro de Tolo est\u00e1 somente come\u00e7ando.<\/div>\n<div align=\"justify\"><\/div>\n<div align=\"justify\"><strong><em>Seguran\u00e7a na Internet<\/em><\/strong><\/div>\n<div align=\"justify\">Ol\u00e1 Amigos,<\/p>\n<p>A coluna de hoje abordar\u00e1 novamente o tema seguran\u00e7a.<\/p>\n<p>Muitos de voc\u00eas devem ter visto durante a semana not\u00edcias em grandes portais sobre a divulga\u00e7\u00e3o de mais de 55 mil senhas de usu\u00e1rios do servi\u00e7o de microblog Twitter. A divulga\u00e7\u00e3o dessas senhas desencadeou uma onda de problemas com os usu\u00e1rios que tiveram suas contas comprometidas &#8211;\u00a0for\u00e7ando alguns usu\u00e1rios, inclusive famosos, a encerrarem suas contas no servi\u00e7o. At\u00e9 o momento em que fechei a coluna ainda n\u00e3o se sabia como essas senhas foram parar em m\u00e3os erradas e farei hoje um exerc\u00edcio de enumerar alguns poss\u00edveis m\u00e9todos que os criminosos podem ter usado para chegar \u00e0s senhas.<\/p>\n<p>Par\u00eantese. Durante essa semana tamb\u00e9m veio \u00e0 tona o caso da atriz Carolina Dieckmann que teve fotos pessoais divulgadas na internet ap\u00f3s aparentemente ter sido chantegeada por um criminoso. Nesse caso as investiga\u00e7\u00f5es indicam como suspeitos pessoas que tiveram acesso ao computador de Carolina para realizar uma manuten\u00e7\u00e3o no mesmo e seria nesse momento que teriam obtido as fotos. <\/p><\/div>\n<div align=\"justify\"><\/div>\n<div align=\"justify\">Caso seja confirmada essa hip\u00f3tese, o crime foi cometido por uma pessoa que teve acesso f\u00edsico ao computador comprometido, portanto as dicas desse post n\u00e3o ser\u00e3o efetivas para esse tipo de golpe. Existem meios de se proteger em caso de equipamento roubado mas esse tema n\u00e3o ser\u00e1 abordado na coluna de hoje, que visa dar dicas sobre a chamada seguran\u00e7a online, principalmente no que diz respeito \u00e0s senhas. Fecha o par\u00eantese.<\/p>\n<p>A primeira e menos prov\u00e1vel possibilidade \u00e9 a de que o cybercriminosos invadiram os servidores do Twitter e capturaram as senhas &#8220;direto na fonte&#8221;. Essa hip\u00f3tese \u00e9 improv\u00e1vel principalmente porque as senhas dos usu\u00e1rios s\u00e3o armazenadas criptografadas (codificadas), o que significa que al\u00e9m de invadir os servidores do servi\u00e7o de microblog os hackers precisariam tamb\u00e9m decodificar cada uma dessas senhas, uma tarefa pouco prov\u00e1vel (contudo n\u00e3o imposs\u00edvel) com a criptografia existente nos dias de hoje.<\/p><\/div>\n<div align=\"justify\"><\/div>\n<div align=\"justify\">Outro fato que corrobora\u00a0a minha tese \u00e9 o fato que o n\u00famero de usu\u00e1rios atingidos \u00e9 muito pequeno se compararmos com o universo de mais de 380 milh\u00f5es de contas (dados de Janeiro\/2012) registradas no servi\u00e7o: por que tendo acesso a todos os dados seriam divulgados &#8220;apenas&#8221; 55 mil? Com que crit\u00e9rios esses 55 mil foram &#8220;selecionados&#8221;?<\/p>\n<p>Outro m\u00e9todo que pode ter sido utilizado \u00e9 o que explora senhas fracas criadas pelo usu\u00e1rio. Dando uma r\u00e1pida olhada na lista divulgada pode-se perceber que muitas das senhas eram consideradas fracas, pois continham somente letras ou somente n\u00fameros. Ou, o que \u00e9 pior, a senha era uma sequ\u00eancia num\u00e9rica (123456) ou uma palavra encontrada em qualquer dicion\u00e1rio (vaca, por exemplo). <\/p><\/div>\n<div align=\"justify\"><\/div>\n<div align=\"justify\">Existiam ainda usu\u00e1rios que utilizavam como senha o pr\u00f3prio nome de usu\u00e1rio, ou varia\u00e7\u00f5es do nome de usu\u00e1rio. Os criminosos de hoje usam ferramentas que testam em segundos todo o dicion\u00e1rio da l\u00edngua portuguesa ou combina\u00e7\u00f5es num\u00e9ricas, o que torna at\u00e9 certo ponto f\u00e1cil descobrir senhas desse tipo. <\/div>\n<div align=\"justify\"><\/div>\n<div align=\"justify\">A dica para criar senhas mais seguras \u00e9 que elas utilizem sempre combina\u00e7\u00f5es (nunca palavras inteiras) de pelo menos 8 d\u00edgitos que contenham letras mai\u00fasculas e min\u00fasculas al\u00e9m de n\u00fameros (e se poss\u00edvel tamb\u00e9m caracteres especiais).<\/p>\n<p>Outra forma de se conseguir acesso \u00e0s contas do Twitter pode ser por meio da utiliza\u00e7\u00e3o de computadores p\u00fablicos.<\/p><\/div>\n<div align=\"justify\"><\/div>\n<div align=\"justify\">Existem programas que monitoram todas as teclas pressionadas pelo usu\u00e1rios e as enviam de tempos em tempos para o email do criminoso: esses programas s\u00e3o conhecidos como keyloggers. Agora, imaginem o estrago que pode ser causado por um keylogger instalado no computador da faculdade ou de uma lan house: todos que efetuaram login atrav\u00e9s do computador infectado ter\u00e3o suas senhas comprometidas.<\/div>\n<div align=\"justify\"><\/div>\n<div align=\"justify\">O mesmo pode acontecer quando se usa redes p\u00fablicas, como essas redes wi-fi que se encontram em alguns shoppings: existem meios de capturar todo o tr\u00e1fego de rede e &#8220;garimpar&#8221; as senhas. A dica nesses casos \u00e9 nunca logar em computadores ou redes p\u00fablicas, somente assim se evita o risco de ter a sua senha &#8220;garimpada&#8221; em meio aos dados que podem estar sendo &#8220;espionados&#8221;.<\/p>\n<p>Uma possibilidade que vejo como umas das mais prov\u00e1veis \u00e9 de que os criminosos utilizaram ataques de phishing e\/ou engenharia social para obter essas contas (<a href=\"http:\/\/pedromigao.blogspot.com.br\/2011\/12\/os-nerds-na-vida-real-fraudes-digitais.html\" target=\"_blank\">para saber mais sobre esses ataques leia o post sobre fraudes digitais que fiz aqui no Ouro de Tolo<\/a>). Hoje mesmo recebi alguns e-mails que prometiam as famosas fotos da Carolina Dieckmann e que na verdade se tratavam de ataques. As dicas para se prevenir desses ataques podem sem encontradas no post citado mas \u00e9 sempre bom refor\u00e7ar: desconfie sempre de emails &#8220;inesperados&#8221; que venham de desconhecidos e at\u00e9 de conhecidos.<\/p>\n<p>Acredito que um destes m\u00e9todos (ou uma combina\u00e7\u00e3o deles) foi utilizado pelos criminosos para se conseguir essa lista de senhas. Seguindo algumas dicas simples deste post acredito voc\u00ea possa ter uma vida virtual um pouco mais tranquila. <\/p>\n<p>E voc\u00ea, tem mais alguma dica para proteger suas senhas? Compartilhe nos coment\u00e1rios.<\/p>\n<p>Um feliz anivers\u00e1rio a este Ouro de Tolo e at\u00e9 o pr\u00f3ximo m\u00eas.\ufeff\ufeff<\/p><\/div>\n","protected":false},"excerpt":{"rendered":"<p>Nesta sexta feira, a coluna &#8220;Os Nerds na Vida Real&#8221;, assinada pelo analista de sistemas Rodrigo Felga, a partir do caso do roubo de senhasTour Details<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[31],"tags":[72,27,32,6],"class_list":["post-11057","post","type-post","status-publish","format-standard","hentry","category-nerds","tag-ciencia-e-tecnologia","tag-sociedade","tag-tecnologia","tag-vida-cotidiana"],"_links":{"self":[{"href":"http:\/\/www.pedromigao.com.br\/ourodetolo\/wp-json\/wp\/v2\/posts\/11057","targetHints":{"allow":["GET"]}}],"collection":[{"href":"http:\/\/www.pedromigao.com.br\/ourodetolo\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/www.pedromigao.com.br\/ourodetolo\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/www.pedromigao.com.br\/ourodetolo\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"http:\/\/www.pedromigao.com.br\/ourodetolo\/wp-json\/wp\/v2\/comments?post=11057"}],"version-history":[{"count":0,"href":"http:\/\/www.pedromigao.com.br\/ourodetolo\/wp-json\/wp\/v2\/posts\/11057\/revisions"}],"wp:attachment":[{"href":"http:\/\/www.pedromigao.com.br\/ourodetolo\/wp-json\/wp\/v2\/media?parent=11057"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/www.pedromigao.com.br\/ourodetolo\/wp-json\/wp\/v2\/categories?post=11057"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/www.pedromigao.com.br\/ourodetolo\/wp-json\/wp\/v2\/tags?post=11057"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}