Levantamento revela que 73% das senhas mais populares podem ser rapidamente quebradas

Pesquisadores apontam que colocar senhas como 123456 e 123456789 pode ser facilmente hackeadas e expostas em menos de um segundo

Compartilhar:

De acordo com a pesquisa NordPass, 73% das senhas mais populares do mundo podem ser hackeadas em menos de um segundo. No ano passado era de 70%, então a tendência é preocupante. Os especialistas em cibersegurança incentivam os usuários a melhorar seu jogo de segurança.

 

Veja as 10 principais senhas de 2020, junto com o tempo que leva para hackea-las e o número de vezes que foram expostas em várias violações de dados.

 

 

 

 

 

 

 

 

 

 

 

 

Curiosamente, no ano passado, após analisar as principais senhas de 2019, os pesquisadores do NordPass descobriram que 70% das senhas poderiam ser quebradas em menos de um segundo. Isso é 3% menos do que em 2020.

 

“A lição aqui é que milhões de pessoas ainda usam senhas genéricas e fracas e não ouvem a mensagem de que uma senha forte é uma das medidas mais importantes para quem deseja estar seguro online”, disse Chad Hammond, especialista em segurança na NordPass.

 

Como os hackers decifram senhas?

 

O mais comum é o chamado ataque de “força bruta”. É um método automatizado, comum e eficaz de hackear as senhas das pessoas.

 

Ao aplicar força bruta em sua senha, os hackers verificam se sua senha está entre as mais populares. Eles também verificarão todas as informações conhecidas que você pode usar para suas senhas, como seu nome, endereço, banda favorita, time de esportes ou o nome do seu animal de estimação. Os hackers também podem usar um programa que ajusta essas informações adicionando mais dados, como números ou símbolos especiais.

 

Eles também traduzirão palavras em Leetspeak (onde “senha” se torna “p422W0Rd”) ou escanearão “tabelas arco-íris”. Esses são conjuntos vastos de tabelas preenchidos com valores hash pré-combinados com possíveis senhas de texto simples.

 

Além disso, os hackers verificarão se suas outras contas foram violadas e se você reutilizou a mesma senha para outra conta. “É por isso que é tão importante usar senhas exclusivas para todas as contas. Infelizmente, de acordo com nossa pesquisa, 63% das pessoas reutilizam suas senhas ”, disse Chad Hammond, especialista em segurança da NordPass.

 

O que os especialistas em segurança cibernética recomendam?

 

“Recomendamos que as pessoas usem senhas fortes que sejam longas e contenham letras, números e caracteres especiais. Além disso, as senhas devem ser exclusivas para cada conta. Além disso, é uma boa ideia usar autenticação multifator para melhorar ainda mais sua proteção ”, afirma Chad Hammond, especialista em segurança da NordPass.

 

Como o NordPass calculou o tempo que leva para quebrar a senha?

 

Quebrar uma senha simples de 7 caracteres, sem símbolos especiais ou letras maiúsculas, pode demorar apenas 0,29s. Adicione pelo menos dois caracteres e o tempo para quebrar a senha aumentará para aproximadamente 5 anos. No entanto, o tempo que levará para quebrar uma senha também depende do computador que o hacker usa. Você pode verificar quanto tempo levaria para quebrar uma senha aqui.

 

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

33% dos usuários ainda interagem com mensagens maliciosas, aponta estudo

Falta de cultura de Segurança e treinamentos isolados explicam por que o phishing ainda é porta de entrada importante para...
Security Report | Overview

Cibersegurança consolida-se como risco financeiro e impacta valuation corporativo

Cibersegurança consolida-se como risco financeiro e impacta valuation corporativo 
Security Report | Overview

Líderes financeiros esperam crescimento no setor, apesar do impacto da Cibersegurança

Pesquisa publicada pela KPMG aponta que a Segurança Cibernética é um fator que pode impactar esse avanço nos próximos três...
Security Report | Overview

Ciberataques à cadeia de suprimentos custam mais de US$ 53 bilhões por ano, aponta estudo

Boletim da ISH Tecnologia mostra que 35,5% das violações têm origem em terceiros. Análise também indica que tempo de invasão...