Recursos/White Papers

Notícias

Cinco coisas que você deve fazer após a violação do Yahoo

Aproveite aquele que pode ser o maior vazamento de dados de história para fazer uma limpeza do e-mail, dar uma geral nas credenciais e acesso e implementar recomendações de segurança

Da Redação, com IDG News Service

Publicada em 15 de dezembro de 2016 às 17h24

A gigante de Internet Yahoo anunciou um grande vazamento de dados que afetou mais de um bilhão de contas do serviço, tornando-se, de longe, a maior violação de dados da história. Ela segue a divulgação de uma violação diferente, em setembro, que afetou mais de 500 milhões de clientes da empresa.

O que se destaca com este novo problema de segurança é que ocorreu há mais de três anos, em agosto de 2013, e que hackers ficaram com hashes de senhas que podem ser facilmente quebrados.

Os dados roubados envolvem nomes, endereços de e-mail, números telefônicos, datas de nascimento e senhas criptografadas com um algoritmo conhecido como MD5 que pode ser “crackeado”.

Em alguns casos, também foram roubadas as perguntas de segurança (criptografadas e não criptografadas) dos usuários, afirmou a empresa nesta quarta-feira, 14/12. No entanto, nenhum dado financeiro, como cartão de crédito e do banco, foi roubado.

Se você é um usuário do Yahoo, você deve considerar sua senha comprometida e deve tomar todas as medidas necessárias para proteger sua conta. Você deve seguir todas as recomendações do Yahoo, mas aqui estão algumas outras que você também deve ter em mente:

1. Não salve os e-mails que você não precisa
Como o espaço não é mais um problema na maioria dos serviços de e-mail, os usuários tendem a nunca excluir e-mails. Embora isso seja extremamente conveniente, não é uma boa ideia, pois permite que os hackers descubram facilmente quais outras contas online estão vinculadas a esse endereço, procurando por e-mails de inscrição ou notificação de vários provedores de serviços online.

Além de expor o link entre seu endereço de e-mail e contas em outros sites, os emails de inscrição e notificação também podem expor nomes de conta específicos que você escolheu e são diferentes do endereço de e-mail.

Você de considerar também a exclusão de notificações de redefinição de senha e outras comunicações. Claro, pode haver outras maneiras de os hackers descobrirem se você tem uma conta em um determinado site, mas por que torná-lo mais fácil para eles compilar uma lista completa?

2. Verifique as configurações de encaminhamento de e-mail e de resposta
Encaminhamento de e-mail é um daqueles recursos que a gente tem o hábito de definir e esquecer. A opção está enterrada em algum lugar nas configurações da conta de e-mail e, se estiver ativada, há pouca ou nenhuma indicação de que ela esteja ativa.

Os hackers sabem disso. Eles só precisam ter acesso à sua conta de e-mail uma vez, configurar uma regra para receber cópias de todos os seus e-mails e nunca logar novamente. Isso também impede que o serviço envie notificações sobre logins suspeitos não reconhecidos ou endereços IP.

Outra técnica que os invasores podem usar para obter uma cópia de seus e-mails é alterar o endereço de resposta em suas configurações de e-mail, embora isso  possa ser detectado mais facilmente do que uma regra de encaminhamento.

O campo de resposta está incluído em cada mensagem de e-mail que você envia e permite que o cliente de e-mail do destinatário preencha automaticamente o campo Para com um endereço escolhido quando eles respondem. Se um hacker muda o valor de resposta para um endereço que ele controla, ele receberá todas as respostas de e-mail destinadas a você e estas geralmente incluem os e-mails originais que você enviou.

A fim de garantir que você também obtenha essas respostas, o atacante pode configurar uma regra de encaminhamento em sua própria conta de e-mail e encaminhar automaticamente essas respostas para o seu endereço.

cibercriminoso

3 - Autenticação de dois fatores em todos os lugares
Ativar a autenticação de dois fatores - isso às vezes é chamado de verificação em duas etapas - é algo que deve ser feito para qualquer conta que suporte este recurso, incluindo o Yahoo. Isso levará o serviço online a solicitar um código de uso único enviado por mensagem de texto, chamada telefônica, e-mail ou gerado por um app móvel quando você tentar acessar a conta de um novo dispositivo. Este código é necessário, além de sua senha normal, mas o Yahoo também tem um recurso chamado "Chave de Conta" que elimina as senhas regulares completamente e, em vez disso, requer a aprovação de login via notificações de telefone.

A autenticação de dois fatores é um recurso de segurança importante que pode manter sua conta segura mesmo que hackers roubem sua senha.

4. Nunca reutilize senhas
Existem muitas soluções de gerenciamento de senhas seguras disponíveis hoje que funcionam em diferentes plataformas. Não há realmente nenhuma desculpa para não ter senhas exclusivas e complexas para cada conta que você possui. Se você quiser senhas memoráveis ​​para algumas contas críticas use frases como senhas. Frases compostas de palavras, números e até mesmo sinais de pontuação.

De acordo com o Yahoo, essa violação ocorreu em agosto de 2013, em um momento em que a empresa ainda não tinha mudado para um algoritmo de hash de senha mais seguro. Como resultado, a maioria das senhas que foram roubadas está na forma de hashes MD5, que são altamente vulneráveis.

Se você cometeu o erro de usar sua senha do Yahoo em outro lugar e ainda não mudou, você deve fazê-lo imediatamente e rever as configurações de segurança dessas contas também. É muito provável que hackers já tenham quebrado a sua senha. E, nesse caso, eles tiveram três anos para abusar dela.

5. Violações são seguidas por Phishing
Grandes violações de dados são tipicamente seguidas por tentativas de phishing por e-mail, já que os cibercriminosos tentam tirar vantagem do interesse público em tais incidentes. Esses e-mails podem ser mascarados como notificações de segurança, e podem conter instruções para fazer o download de programas maliciosos apresentados ​​como ferramentas de segurança ou direcionar os usuários para sites que solicitam informações adicionais sob o pretexto de "verificar" contas.

Esteja atento a tais e-mails e certifique-se de que todas as instruções que você decidir seguir em resposta a um incidente de segurança foram enviadas pelo próprio provedor dos serviços afetados ou uma fonte confiável. 

No futuro, seja seletivo sobre quais informações pessoais compartilhar em determinados sitesm, mesmo quando esses sites são legítimos. Não há nenhuma garantia de que eles não serão violados no futuro e você simplesmente não sabe como eles armazenam seus dados.

No caso do Yahoo, as informações de conta comprometidas incluem nomes, endereços de e-mail, números de telefone, datas de nascimento e, em alguns casos, perguntas e respostas de segurança não criptografadas. Esses detalhes podem ser usados ​​para representar você ou para autenticá-lo em outros sites.

Não forneça respostas reais a perguntas de segurança, se você puder evitá-las. Faça algo que você possa se lembrar co  facilidade e use isso como resposta. Na verdade, o Yahoo nem sequer recomenda usar perguntas de segurança mais, então você pode entrar em configurações de segurança de sua conta e excluí-los.



Reportagens mais lidas

Acesse a comunidade da CIO

LinkedIn
A partir da comunidade no LinkedIn, a CIO promove a troca de informações entre os líderes de TI. Acesse aqui