terça-feira, 7 de outubro de 2025

Rádio SOUCG

  • ThePlus Audio

Senhas de 6 dígitos são invadidas em segundos; saiba se proteger

Freepik/reprodução

“Uma sequência de seis caracteres, só com números, pode ser quebrada em questão de segundos”, alertam especialistas do IEEE.

Especialistas do Instituto de Engenheiros Eletricistas e Eletrônicos (IEEE) alertam que o uso de senhas fracas continua sendo uma das principais portas de entrada para ataques cibernéticos em todo o mundo.

Segundo os pesquisadores Euclides Chuma, da Unicamp, e Márcio Andrey Teixeira, do Instituto Federal de Educação, Ciência e Tecnologia de São Paulo (IFSP), a falta de conscientização dos usuários facilita o trabalho de hackers, que exploram brechas em contas pessoais, redes sociais e sistemas corporativos para roubar dados e aplicar golpes.

O aumento dos ataques cibernéticos se associa ao nível de conscientização ainda longe do ideal das pessoas. E, consequentemente, os hackers se aproveitam de usuários finais ou envolvidos naquele modelo que, por desaviso ou má-fé, abrem espaço para o sucesso dessas investidas ”, disse Euclides Chuma, membro sênior do IEEE.

Os pesquisadores explicam que o descuido com senhas é um dos erros mais comuns na internet. Entre os principais problemas estão o uso de combinações óbvias, a repetição da mesma senha em diferentes plataformas e o armazenamento inseguro de códigos de acesso em celulares ou computadores.

Márcio Andrey Teixeira detalha o tempo que programas especializados levam para quebrar senhas. Segundo ele, “ uma sequência de seis caracteres, só com números, pode ser descoberta em questão de segundos. Já uma senha de 12 caracteres, alternando números, letras e símbolos, pode permanecer segura por alguns anos, mesmo sob ataques de força bruta ”.

Os especialistas apontam seis práticas que aumentam o risco de invasão: uso de senhas fáceis por medo de esquecê-las, repetição de uma mesma senha em vários dispositivos, vinculação de diferentes contas a um único login, falta de autenticação em dois fatores, armazenamento em blocos de notas digitais ou agendas físicas e manutenção de contas logadas em aparelhos pessoais.

Essas falhas podem permitir que criminosos acessem informações sigilosas e utilizem dados pessoais para aplicar novos golpes, como transferências bancárias ilícitas ou falsificação de identidade.

Soluções

Chuma e Teixeira recomendam o uso de autenticação em dois fatores e senhas longas com diferentes tipos de caracteres.

Os pesquisadores também citam alternativas mais seguras que estão sendo estudadas para substituir o uso de senhas, como sistemas baseados em reconhecimento facial, biometria e até identificação por DNA.

Seria ideal criar um sistema de logins que dispensasse o uso de senhas, ou na pior das hipóteses, utilizasse o DNA do usuário como acesso ”, afirmou Chuma.

Outra inovação destacada pelo pesquisador é a criptografia homomórfica, que permite processar informações sem revelar seu conteúdo original. Apesar de promissora, a tecnologia ainda enfrenta limitações devido à necessidade de alto poder de processamento e grande consumo de energia.

Segundo a IBM, empresa multinacional de tecnologia, a tecnologia fortalece o modelo de “ zero trust ”, no qual a segurança não depende da confiança em nenhum sistema, já que os dados permanecem protegidos em todas as etapas, sem a necessidade de serem descriptografados para análise.

Na prática, isso evita que dados confidenciais sejam expostos durante operações na nuvem, um ponto vulnerável em muitas empresas. Com ela, é possível aplicar inteligência artificial e aprendizado de máquina em dados criptografados, garantindo privacidade e conformidade com leis como a LGPD.

Entre os principais usos estão:

  • Finanças: detectar fraudes sem revelar dados de clientes.
  • Saúde: compartilhar informações médicas de forma segura.
  • Varejo: entender o comportamento do consumidor sem expor identidades.

Esse avanço só se consegue com um dispositivo específico capaz de fazer a decodificação. O sistema seria ideal para compilar dados em conformidade com os princípios da LGPD brasileira ”, completou Chuma.

tecnologia.ig.com.br

Enquete

O que falta para o centro de Campo Grande ter mais movimento?

Últimas