Entrar com a conta da Microsoft
Entrar ou criar uma conta.
Olá,
Selecionar uma conta diferente.
Você tem várias contas
Escolha a conta com a qual você deseja entrar.

"Quase hora do almoço" Cameron pensou, como ela clicou através de seu e-mail. "Revisão de documentos... revisão de documento... deposição..." Ela gostava de ser assistente jurídica, mas queria que sua empresa contratasse mais algumas pessoas para ajudar com a carga de trabalho.

Ela fez uma pausa por um momento para olhar para um e-mail da Tailwind Toys que havia chegado no dia anterior. Aparentemente, eles tiveram algum tipo de falha de segurança, mas eles não acham que os invasores têm nenhuma informação de pagamento. "Ótimo", ela pensou com uma risada "Agora eles sabem quais são os brinquedos favoritos do meu filho."

Uma pessoa em uma mesa

Pouco tempo depois, ela conheceu seu amigo Akihito para almoçar. Puxando sua cadeira Akihito casualmente deixou cair seu keychain sobre a mesa.

"Ei!" Cameron exclamou: "Onde você conseguiu aquele cubo de quebra-cabeça incrível em seu keychain?"

"É muito divertido", respondeu Akihito. "Era $5 na Tailwind Toys."

"Ooh" Cameron disse, de repente lembrando do e-mail que ela tinha visto anteriormente. "Você ouviu que eles foram hackeados e perderam um monte de informações do cliente?"

"Sério? Uau".

"Sim, tenho certeza que eles estão animados para saber que Ethan gosta de blocos azuis." Cameron respondeu, rindo.

"Isso é tudo o que eles têm?"

"Oh, o material usual 'Nomes de cliente, endereços de email, senhas' também. Mas, aparentemente, nenhum cartão de crédito." Cameron respondeu.

"Hmmm.. mas emails e senhas?" Akihito parecia preocupado.

"Sim, eles têm a minha senha incrível. Eles provavelmente estão todos usando-o para si mesmos agora! Tem 23 caracteres e parece que foi escrito em Klingon. Eu uso essa coisa em todos os lugares.

"Em todos os lugares? Seu endereço de email e essa senha são o logon do seu banco ou suas mídias sociais?"

"Bem... Sim..." Cameron respondeu: "Mas esses são sites diferentes."

"Não importa." Akihito disse. "Há um tipo de ataque chamado 'Recheio de credencial'. Quando os bandidos obtêm nomes de usuário e senhas em um site, eles vão até todos os outros sites e experimentam esses combos de nome de usuário e senha para ver quantos deles funcionam. Se você estiver usando a mesma senha em todos os lugares e elas souberem que ela vai com seu endereço de email, elas poderão entrar em suas contas em qualquer sistema que use o mesmo nome de usuário e senha.".

Agora Cameron estava preocupado. "Acho que meu endereço de email é meu nome de usuário em muitos lugares, inclusive no trabalho. O que devo fazer?"

"Você tem a verificação em duas etapas ativada para esses sites?" Akihito perguntou.

"Parece um incômodo, então eu não ativei." Ela admitiu.

"Oh. Bem, então eu não perderia tempo e começaria a alterar essas senhas, começando com sua senha de trabalho. Use senhas exclusivas para tudo e você realmente deve ativar a verificação em duas etapas em todos os lugares que puder. Isso realmente não incomoda você para a segunda etapa com muita frequência e vale a pena impedir que bandidos invadam sua conta bancária ou seu trabalho.".

"Ugh, eu odeio ter que lembrar todas essas senhas. Só sei que vou clicar constantemente em 'senha esquecida'." Ela estava se sentindo um pouco sobrecarregada com a tarefa à frente.

"Obtenha um gerenciador de senhas. Eles podem se lembrar de suas senhas para você e até sugerir novas senhas fortes." Akihito sugeriu. "Eu uso o navegador do Microsoft Edge para isso. Isso torna minha vida muito mais fácil e até sincroniza com todos os meus dispositivos.". Ele disse, segurando seu smartphone.

"Ok, eu acho que eu poderia fazer isso." Ela disse.

"Você deveria ir fazer isso agora, eu vou almoçar." Ele disse, pegando sua carteira. "Miss... ela pode ter sua ordem para ir?

"Obrigado, amigo, eu vou pegar o próximo." Ela disse, indo em direção ao balcão para coletar sua comida.

Resumo

Reutilizando senhas é extremamente perigoso. Os criminosos podem ter dificuldade em invadir os sistemas do banco, mas é preciso apenas um site com segurança fraca para serem arrombados e conseguirem seu nome de usuário e senha. Em poucas horas, eles poderiam tentar essa combinação de nome de usuário e senha em centenas, ou milhares, de sites em toda a Web. As chances são de que eles vão tropeçar em pelo menos alguns outros sites onde esse nome de usuário e senha funciona.

Se você não tiver proteção adicional, como a verificação em duas etapas (às vezes conhecida como autenticação multifator) habilitada, elas poderão estar em suas contas antes mesmo de você saber que o primeiro site foi violado.

É isso que é um ataque de recheio de credencial. 

O que Cameron poderia ter feito melhor?

A grande coisa é não reutilizando sua senha, não importa o quão grande fosse uma senha.

Ela também poderia ter ativado a verificação em duas etapas onde quer que estivesse disponível. Assim, mesmo que os bandidos conseguiram a senha dela, seria muito mais difícil para eles entrarem em suas contas.

O que Cameron fez certo?

Depois de perceber o perigo potencial, ela imediatamente mudou suas senhas, habilitou o gerenciamento de senhas no Microsoft Edge e começou a usar a verificação em duas etapas.

Para saber mais , visite https://support.microsoft.com/security.

Se você gostou disso...

Se você gosta de aprender sobre segurança cibernética em contos como este, você também pode querer marcar uma história de phish.É a história de um executivo de conta que tem um encontro angustiante com um ataque de phishing no trabalho.

Precisa de mais ajuda?

Quer mais opções

Explore os benefícios da assinatura, procure cursos de treinamento, saiba como proteger seu dispositivo e muito mais.

As comunidades ajudam você a fazer e responder perguntas, fazer comentários e ouvir especialistas com conhecimento avançado.

Essas informações foram úteis?

Qual é o seu grau de satisfação com a qualidade do idioma?
O que afetou sua experiência?
Ao pressionar enviar, seus comentários serão usados para aprimorar os produtos e serviços da Microsoft. Seu administrador de TI poderá coletar esses dados. Política de Privacidade.

Agradecemos seus comentários!

×