Computer Security O Twitter foi Invadido. Você Pode Ser o Próximo?

O Twitter foi Invadido. Você Pode Ser o Próximo?

Uma forma comum de 'quebrar uma senha' é tentar, por diversas vezes, adivinhar essa senha. Isso pode não soar muito técnico, mas você vai ficar surpreso com o quanto os hackers são bem sucedidos, usando esse método tão simples. Em resumo, isso apenas prova o uso de senhas sem imaginação, e os empregados do Twitter aprenderam isso do pior jeito.

Foi relatado, recentemente, que o hacker francês que chama a si próprio de Croll Hacker, invadiu o Twitter no Google Apps e roubou mais de 300 documentos privativos da empresa, que foram posteriormente enviados a vários sites da rede, para serem postados e levados ao escrutínio público. Um desses site foi o TechCrunch, que conseguiu conquistar a confiança do Hacker Croll, através de horas de conversas online, e persuadi-lo a revelar exatamente como ele fez isso.

Como foi que o Hacker Croll roubou mais de 300 documentos privativos do Twitter?

Parece que o Hacker Croll encontrou uma vulnerabilidade da qual muitos de nós somos culpados: utilizar a mesma senha para tudo. Evidentemente, havia mais do que isso e, realmente, executar uma tarefa tão complicada, aparentemente leva horas, às vezes dias de dedicação, como o Hacker Croll avisou. Isso, contudo, traz à mente uma dúvida lancinante: Quão seguros estamos? Quantos de nós lá fora, cometem os mesmos erros que os empregados do Twitter cometeram? Como é, exatamente, a prática segura de proteção de senha?

A coisa mais alarmante do método de Croll é, sobretudo, que o mesmo pode acontecer a qualquer um. Verificando a minha conta no Google, apenas recentemente, eu descobri que estava aberto à mesma vulnerabilidade que o Twitter tinha. Isso já foi mudado, mas quantos de nós permanecem abertos ao mesmo método de ataque? Olhando os meus e-mails, descobri que tinha várias senhas utilizadas em sites aleatórios, o que foi uma descoberta assustadora. Tente isso você mesmo. Você pode ficar surpreso.

Porém, existem inúmeras outras maneiras de um hacker obter as suas informações. Quantos de vocês ja enviaram o seu número de telefone, através de um serviço público como o Twitter ou o Facebook? As suas contas no MySpace e no Facebook estão fechadas, ou qualquer pessoa pode ver quem procura por você? A sua página no Facebook tem a sua data de nascimento, as escolas que você frequentou no passado, o nome da empresa onde você trabalha, ou mesmo o nome do seu animal de estimação? Estes e muitos outros itens de informação, podem ser usados para acessar qualquer número de conta que você possa ter aberto no passado e se esquecido.

Se você está pensando, neste momento, como é improvável que alguém possa encontrar essa informação, tente pesquisar por si mesmo nos mecanismos de pesquisa chamados 'Deep Web', tais como o Pipl ou o Spokeo e ver o que surge. É assustadora a quantidade de dados que encontrei sobre eu mesmo, realizando uma pesquisa semelhante.

Se agora, você descobriu que pode ser vulnerável às mesmas falhas do Twitter, considere isso um sério aviso. Tenha a certeza de verificar minuciosamente as configurações de segurança em suas diversas contas online, a fim de continuar controlando as suas informações de segurança, uma vez que é tão fácil esquecer o que você deu entrada há muitos anos atrás. Na verdade, elimine ou cancele a inscrição de contas que você já não usa ou não planeja usar novamente. Tenha a certeza de usar muitas senhas diferentes, para sites diferentes, das quais você possa se lembrar, e certifique-se que elas sejam difíceis para um hacker adivinhar. Tente criar uma senha contendo uma combinação de números, letras e símbolos.

Mas, mais importante, procure pelas senhas mais comuns que você usa nas suas próprias contas de email, e elimine essas mensagens. Se o pior acontecer e a sua conta for comprometida, você ficará feliz por te-lo feito.

Carregando...