00:00Gente, vamos falar de mais um mega vazamento de senhas que veio à tona e acende um alerta no mundo digital.
00:06São milhões de credenciais de e-mails circulando na internet, envolvendo serviços amplamente utilizados no nosso dia a dia.
00:15E o mais preocupante, esse não é o primeiro vazamento.
00:18No mundo digital de hoje, nós vamos explicar como esse vazamento aconteceu, quais são os riscos reais para os usuários
00:25e o que você pode fazer para proteger suas contas.
00:28Quem está aqui com a gente ao vivo no estúdio é o Eduardo Pinheiro, nosso especialista em segurança digital.
00:34Boa tarde, Eduardo. Seja mais uma vez bem-vindo.
00:37Boa tarde, Jorge. Boa tarde, amigos do TN1.
00:39E aí, como é que vai ser essa situação? Você já falou aqui várias vezes sobre esse vazamento de senhas.
00:44Agora, quantas senhas foram vazadas, Eduardo?
00:47Então, Jorge, mais de 140 milhões de senhas foram vazadas e não é a primeira vez e também não será a última.
00:54Então, nós precisamos ficar muito atentos com a nossa segurança digital.
00:58Daqui a alguns meses, você tem o seu Instagram invadido, o seu invadido e você não sabe a origem.
01:03E a origem vem justamente desses vazamentos.
01:06Nós separamos aqui qual que é a dinâmica, as características desse último vazamento.
01:11Na próxima tela, a gente vai ver aí a primeira coisa.
01:14O uso de duas técnicas, né?
01:15Duas técnicas hacking, ou seja, phishing.
01:18Eles enviam as armadilhas e as pessoas clicam.
01:21Os links suspeitos, pode ser no e-mail, pode ser numa rede social, pode ser, inclusive, no WhatsApp.
01:27A pessoa clicou, acessou e acabou instalando no seu dispositivo, no seu computador, no seu celular, um malware.
01:37Que é o código malicioso que vai estar capturando as senhas.
01:41Aí ele começa a instalar o dispositivo, no dispositivo da vítima.
01:44Esse malware, esse código malicioso, e ele começa a copiar logins e senhas.
01:50É o único objetivo dele.
01:52E tudo que você digitar ali no seu celular ou no seu computador, será capturado e enviado lá para o atacante, para o servidor do atacante, né?
01:59E foram identificados senhas, milhões de senhas do Gmail, Hotmail, Instagram, Facebook, entre outras.
02:07Então, a pergunta não é se seu sistema, né, será invadido.
02:12Mas quando? Então, você só consegue evitar isso se você proteger o seu sistema.
02:16E como identificar, né? Como que eu posso identificar, você é amigo, você é amiga do TN1, se a sua senha está comprometida?
02:23Na próxima tela, a gente vai ver um site que ele é muito eficaz para isso, né?
02:27Esse site aí que está o URL aí, o HTTPS, o endereço, né?
02:31Faz um print, tira uma foto.
02:33E você vai nesse site e digita seus e-mails, seus principais e-mails.
02:37E vai aparecer ali se o seu e-mail está comprometido.
02:40Isso não é 100% seguro, às vezes não aparece nada e seu e-mail foi seguro.
02:44Isso é apenas a ponta do iceberg.
02:47Então, atenção, se aparecer, é a ponta do iceberg.
02:50Agora, se não aparecer que o seu e-mail pode ter sido comprometido,
02:53mesmo assim, é sempre bom ficar com a pulga atrás da orelha e fazer o quê?
02:57Como eu já fiz hoje.
02:59Modificar as senhas.
03:00Na próxima tela, a gente vai ver que a melhor dica, pode chamar a próxima tela,
03:04a melhor dica é atualizar a senha, gente.
03:06Hoje, você atualiza a senha, está resolvido o problema.
03:08E isso tem que ser feito de seis em seis meses.
03:12Sempre me perguntam isso, tá?
03:13O ideal é você mudar a senha de seis em seis meses.
03:16Nunca repetir senhas.
03:17Nunca repetir senhas em vários sistemas,
03:19porque se o atacante, o hacker consegue achar uma senha sua,
03:23ele acaba entrando em todos os que é dispositivos seus.
03:26Como a gente cria uma senha, então?
03:27Como que a gente atualiza?
03:28Tem técnica para isso também, tá?
03:30Na próxima tela, chamando aqui a próxima tela,
03:32a gente vai ver que, para você atualizar a sua senha,
03:35tem que usar esses requisitos aí de senha segura.
03:38Ter letras maiúsculas, letras minúsculas, números, caracteres especiais
03:44e, no mínimo, 12 caracteres.
03:46Tem que ser grande, não pode ser pequenininho,
03:48porque programa de força bruta consegue, né,
03:52baseado em estatística, em repetições,
03:54descobrir sua senha se ela for curtinha.
03:56Por isso que ela tem que ser grande, tá?
03:58E tem que ser complexa.
03:59Exemplo aí que eu citei aí, olha só o exemplo.
04:01TV, tribuna.
04:03Repare que tem dois T's maiúsculos,
04:05o resto são letras minúsculas,
04:07tem um caractere especial, né,
04:09que é o jogo da velha ali,
04:10e números, quatro números.
04:12Essa senha tem 14 caracteres.
04:15Isso é uma senha segura.
04:17Provavelmente, um computador com uso de programa de força bruta
04:20levará milhões de anos para quebrar.
04:22Então, não vai quebrar, tá?
04:23A não ser que você base, que você digite
04:25nessas armadilhas digitais.
04:27Então, mais uma vez aqui, né,
04:30o quadro Mundo Digital traz para você
04:32histórico de vazamento de senhas.
04:35Enquanto as senhas não são totalmente eliminadas,
04:37que isso é o futuro, não ter mais senhas,
04:38vai ser tudo por biometria,
04:40a gente precisa cuidar das nossas senhas, Jorge.
04:42Agora, Eduardo, muita gente acaba,
04:44tem esses anúncios aí de mega vazamento,
04:48mas as pessoas acabam não ligando,
04:49muita gente não troca.
04:51Qual o perigo real da gente não fazer essa troca,
04:54não identificar que a nossa conta foi invadida
04:57ou que as pessoas sabem qual é a nossa senha.
04:59Perfeito, Jorge.
05:00Eu, né, sempre estou divulgando essas nós aqui do TN1, né,
05:03do quadro Mundo Digital,
05:04estão divulgando que é preciso você mudar essas senhas,
05:07que esses vazamentos ocorrem.
05:08Ocorre vazamento, ocorre descoberta
05:10e ocorre quebra de senhas.
05:12Então, mudar a senha é primordial.
05:14A gente precisa estar mudando essas senhas
05:16de tempos e tempos.
05:17E detalhe, gente,
05:18senha somente não é mais garantia de segurança nenhuma,
05:21porque a gente já viu que elas quebram,
05:23são vazadas, são descobertas.
05:25Então, além do uso da senha,
05:27você precisa também,
05:29em todos os sistemas que tiver esse recurso,
05:31você ativar a confirmação de dois fatores.
05:34A confirmação de dois fatores
05:35é uma segunda garantia de que é você.
05:37A senha, o sistema quer saber o que você sabe,
05:40aquela cadeia de caracteres.
05:42Já a confirmação de dois fatores,
05:43o sistema quer saber o que você tem,
05:45ver se é você mesmo,
05:46ver se você tem aquele número de telefone
05:47ou ver se você tem aquele e-mail.
05:48E ainda tem a possibilidade de um terceiro controle de acesso,
05:53que é a biometria,
05:55o seu controle da sua biometria,
05:57reconhecimento facial.
05:58Nisso aí, o sistema quer saber quem você é.
06:01Então, eu já falei aqui,
06:02três sistemas de segurança.
06:05E sempre que tiver disponível,
06:07a gente tem que usar.
06:08Então, senha é primordial.
06:10Confirmação de dois fatores também, Jorge.
06:13Confirmado.
06:13Semana que vem,
06:14você traz mais atualizações para a gente, né, Edu?
06:16Com certeza.
06:16Até a próxima semana.
06:17Obrigado.
06:18Ótimo fim de semana.
Comentários