Entrar com a conta da Microsoft
Entrar ou criar uma conta.
Olá,
Selecionar uma conta diferente.
Você tem várias contas
Escolha a conta com a qual você deseja entrar.

"Quase na hora do almoço", disse Cameron, enquanto clicava em seu email. "Revisão de documentos... revisão de documentos... deposition..." Ela gostou de ser assistente jurídica, mas desejou que sua empresa contratasse mais pessoas para ajudar com a carga de trabalho.

Ela fez uma pausa por um momento para ver um email de Tailwind Toys que tinha chegado no dia anterior. Aparentemente, eles tiveram algum tipo de violação de segurança, mas não acham que os invasores têm informações de pagamento. "Ótimo", ela achou com uma risa "Agora eles sabem quais são os brinquedos favoritos do meu filho".

Uma pessoa em uma mesa

Pouco tempo depois, ela encontrou seu amigo Akihito para o almoço. Ao retirar sua cadeira, Akihito baixou casualmente o chaveiro na tabela.

"Ei!" Cameron exclamou: "Onde você conseguiu esse cubo de quebra-cabeça incrível no seu chaveiro?!"

"É muito divertido", respondeu Akihito. "Foram US$ 5 na Tailwind Toys."

"Uau" Cameron disse, lembrando-se do email que tinha visto anteriormente. "Você ouvir que eles foram cortados e perderam um monte de informações do cliente?"

"Realmente? Uau".

"Sim, tenho certeza de que eles estão animados em saber que o Ethan gosta de blocos azuis." Cameron respondeu, rindo.

"Isso é tudo o que eles têm?"

"Oh, as coisas usuais de 'Nomes de cliente, endereços de email, senhas' também. Mas, aparentemente, nenhum cartão de crédito." Cameron respondeu.

"Hmmm.. mas emails e senhas?" Akihito parecia preocupado.

"Sim, eles têm minha senha realmente incrível. Eles provavelmente estão usando para si mesmos agora! Tem 23 caracteres e parece que foi escrito em Klingon. Uso essa coisa em todos os lugares."

"Em todos os lugares? Seu endereço de email e essa senha são o logon para seu banco ou suas redes sociais?"

"Bem... sim..." Cameron respondeu: "Mas esses sites são diferentes".

"Não importa". Akihito disse. "Há um tipo de ataque chamado 'Recheamento de credenciais'. Quando os criminosos têm nomes de usuário e senhas em um site, eles vão até todos os outros sites e tentam essas combinaçãos de nome de usuário e senha para ver quantos deles funcionam. Se você estiver usando a mesma senha em todos os lugares e eles sabem que ela vai com seu endereço de email, elas podem entrar em suas contas em qualquer sistema que use o mesmo nome de usuário e senha."

Agora, Cameron estava preocupado. "Eu acho que meu endereço de email é meu nome de usuário em muitos locais, inclusive no trabalho. O que devo fazer?"

"Você tem a verificação em duas etapas 2 etapas para esses sites?" Akihito perguntado.

"Parece um aborrecimento, então eu não adoeção." Ela deu entrada.

"Oh. Bem, então eu não desperdiçaria tempo e começaria a alterar essas senhas, começando com sua senha de trabalho. Use senhas exclusivas para tudoe você realmente deve ativar a verificação em duas etapas em todos os lugares que puder. Na verdade, isso não o incomodará na segunda etapa com muita frequência e vale a pena impedir que os criminosos invadam sua conta bancária ou seu trabalho."

"Ugh, eu apenas não quero ter que lembrar de todas essas senhas. Só sei que clicarei constantemente em "esqueci a senha"." Ela estava se sentindo um pouco sobrecarregada com a tarefa à frente.

"Obter um gerenciador de senhas. Eles podem lembrar suas senhas para você e até sugerir novas senhas fortes." Akihito sugerido. "Uso o navegador Microsoft Edge para isso. Isso torna minha vida muito mais fácil e até sincroniza com todos os meus dispositivos." Ele disse, segurando seu smartphone.

"OK, eu acho que posso fazer isso." Ela disse.

"Você deve ir fazer isso agora, eu vou obter o almoço." Ele disse, alcançando sua carteira. "Miss... ela pode ter seu pedido para ir?

"Obrigado, amigo, eu vou obter o próximo." Ela disse, indo para o contador para coletar seus alimentos.

Resumo

Reutilizações de senhas são extremamente perigosas. Os criminosos podem ter dificuldade para invadir os sistemas do banco, mas basta um site com segurança fraca para ser quebrado e eles podem obter seu nome de usuário e senha. Em poucas horas, eles podem tentar essa combinação de nome de usuário e senha em centenas ou milhares de sites na Web. As chances são de que eles se deparem com pelo menos alguns outros sites em que esse nome de usuário e senha funcionem.

Se você não tiver proteção adicional, como verificação em duas etapas (às vezes conhecida como autenticação multifação ),habilitada, elas poderão estar em suas contas antes mesmo de você saber que o primeiro site foi violado.

Isso é o que é um ataque de recheamento de credenciais. 

O que Cameron poderia ter feito melhor?

O importante é não reutilizá-la, não importa a senha.

Ela também poderia ter ligado a verificação em duas etapas onde quer que ela estivesse disponível. Dessa forma, mesmo que os caras maus recebam a senha dela, seria muito mais difícil para eles entrar em suas contas.

O que Fez o Cameron certo?

Depois de perceber o possível perigo, ela foi imediatamente e alterou suas senhas,habilitar o gerenciamento de senhas em Microsoft Edge e começar a usar a verificação em duas etapas.

Para saber mais, visite https://support.microsoft.com/security.

Se você gostou disso...

Se você gosta de aprender sobre segurança cibernética em contos como este, talvez também queira conferir uma história de phishing.É a história de um executivo de conta que tem um encontro difícil com um ataque de phishing no trabalho.

Precisa de mais ajuda?

Quer mais opções

Explore os benefícios da assinatura, procure cursos de treinamento, saiba como proteger seu dispositivo e muito mais.

As comunidades ajudam você a fazer e responder perguntas, fazer comentários e ouvir especialistas com conhecimento avançado.

Essas informações foram úteis?

Qual é o seu grau de satisfação com a qualidade do idioma?
O que afetou sua experiência?
Ao pressionar enviar, seus comentários serão usados para aprimorar os produtos e serviços da Microsoft. Seu administrador de TI poderá coletar esses dados. Política de Privacidade.

Agradecemos seus comentários!

×