O que ¨¦ ataque de for?a bruta?
Saiba mais sobre os tipos de ataques de for?a bruta e dicas sobre como evit¨¢-los.
Relat¨®rio do cen¨¢rio global de amea?as do 2? semestre de 2023 Fale com um especialistaUm ataque de for?a bruta ¨¦ um m¨¦todo de hacking que utiliza tentativa e erro para quebrar senhas, credenciais de login e chaves de criptografia. ??uma t¨¢tica simples, mas confi¨¢vel, para obter acesso n?o autorizado a contas individuais e sistemas e redes de organiza??es. O hacker tenta v¨¢rios nomes de usu¨¢rio e senhas, muitas vezes usando um computador para testar uma ampla gama de combina??es, at¨¦ encontrar as informa??es de login corretas.
O nome "for?a bruta" vem de invasores que usam tentativas excessivamente for?adas para obter acesso a contas de usu¨¢rio. Apesar de ser um m¨¦todo antigo de ataque cibern¨¦tico, os ataques de for?a bruta s?o tentados e testados e continuam sendo uma t¨¢tica popular com hackers.
Existem v¨¢rios tipos de m¨¦todos de ataque de for?a bruta que permitem que os invasores obtenham Acesso n?o autorizado e roubem dados de usu¨¢rios.
Um simples ataque de for?a bruta ocorre quando um hacker tenta adivinhar as credenciais de login de um usu¨¢rio manualmente sem usar nenhum software. Isso normalmente ocorre por meio de combina??es de senha padr?o ou c¨®digos de n¨²mero de identifica??o pessoal (PIN).?
Esses ataques s?o simples porque muitas pessoas ainda usam senhas fracas, como "senha123" ou "1234", ou t¨ºm h¨¢bitos inadequados de senha, como utilizar a mesma senha para v¨¢rios sites. As senhas tamb¨¦m podem ser adivinhadas por hackers que fazem um trabalho m¨ªnimo de reconhecimento para descobrir a senha potencial de um indiv¨ªduo, como o nome de seu time esportivo favorito.
Um ataque de dicion¨¢rio ¨¦ uma forma b¨¢sica de hacking de for?a bruta em que o invasor seleciona um alvo e testa poss¨ªveis senhas em rela??o ao nome de usu¨¢rio desse indiv¨ªduo. O m¨¦todo de ataque em si n?o ¨¦ tecnicamente considerado um ataque de for?a bruta, mas pode desempenhar um papel importante no processo de quebra de senha de um criminoso.?
O nome "ataque de dicion¨¢rio" vem de hackers que passam por dicion¨¢rios e alteram palavras com caracteres e n¨²meros especiais. Esse tipo de ataque normalmente consome tempo e tem uma baixa chance de sucesso em compara??o com m¨¦todos de ataque mais novos e eficazes.
Um ataque de for?a bruta h¨ªbrida ¨¦ quando um hacker combina um m¨¦todo de ataque do dicion¨¢rio com um ataque de for?a bruta simples. Come?a com o hacker conhecendo um nome de usu¨¢rio e, em seguida, realizando um ataque ao dicion¨¢rio e m¨¦todos simples de for?a bruta para descobrir uma combina??o de login de conta.?
O invasor come?a com uma lista de palavras potenciais e, em seguida, experimenta combina??es de caracteres, letras e n¨²meros para encontrar a senha correta. Essa abordagem permite que os hackers descubram senhas que combinam palavras comuns ou populares com n¨²meros, anos ou caracteres aleat¨®rios, como "SanDiego123" ou "Rover2020."
Um ataque de for?a bruta reversa v¨º um invasor iniciar o processo com uma senha conhecida, que normalmente ¨¦ descoberta por meio de uma viola??o de rede. Ele usa essa senha para pesquisar uma credencial de login correspondente usando listas de milh?es de nomes de usu¨¢rio. Os invasores tamb¨¦m podem usar uma senha fraca comumente usada, como "Senha123", para pesquisar uma correspond¨ºncia em um banco de dados de nomes de usu¨¢rio.
O preenchimento de credenciais ?ataca as etiquetas de senha fracas dos usu¨¢rios. Os invasores coletam combina??es de nome de usu¨¢rio e senha roubadas, que eles testam em outros sites para ver se podem obter acesso a contas de usu¨¢rio adicionais. Essa abordagem ¨¦ bem-sucedida se as pessoas usarem a mesma combina??o de nome de usu¨¢rio e senha ou reutilizarem senhas para v¨¢rias contas e perfis de m¨ªdia social.
?
O hacking de for?a bruta requer muita paci¨ºncia, pois pode levar meses ou at¨¦ anos para um invasor decifrar com sucesso uma senha ou chave de criptografia. No entanto, as recompensas potenciais s?o enormes.
Um hacker pode lan?ar um ataque de for?a bruta em um site ou em v¨¢rios sites para obter lucro financeiro com a comiss?o publicit¨¢ria. Os m¨¦todos comuns incluem:?
Invadir as contas pessoais de um usu¨¢rio pode fornecer um tesouro de dados, desde detalhes financeiros e contas banc¨¢rias at¨¦ informa??es m¨¦dicas confidenciais. O acesso a uma conta permite que um invasor falsifique a identidade de uma pessoa, roube seu dinheiro, venda suas credenciais a terceiros ou use as informa??es para lan?ar ataques mais amplos.?
Dados pessoais e credenciais de login tamb¨¦m podem ser roubados por meio de viola??es de dados corporativos que fazem com que os invasores obtenham acesso aos bancos de dados confidenciais das organiza??es.
Ataques de for?a bruta muitas vezes n?o s?o pessoais. Um hacker pode simplesmente querer criar estragos e mostrar suas habilidades maliciosas. Ele pode fazer isso espalhando malware por e-mail ou mensagens do Short Message Service (SMS), ocultando malware dentro de um site falsificado projetado para se parecer com um site leg¨ªtimo ou redirecionando visitantes do site para sites maliciosos.?
Ao infectar o computador de um usu¨¢rio com malware, o invasor pode ent?o trabalhar em sistemas e redes conectados e lan?ar ataques cibern¨¦ticos mais amplos contra organiza??es.
Ataques de for?a bruta podem desempenhar um papel em agentes maliciosos que lan?am ataques mais amplos usando v¨¢rios dispositivos, chamados de botnets. Isso ¨¦ tipicamente um ataque de nega??o de servi?o distribu¨ªdo (DDoS) que visa sobrecarregar as defesas e sistemas de seguran?a do alvo.
Ataques de for?a bruta s?o frequentemente lan?ados na tentativa de roubar dados de uma organiza??o, o que n?o s¨® custa financeiramente, mas tamb¨¦m causa enormes danos ¨¤ reputa??o. Os sites tamb¨¦m podem ser alvos de ataques que os infestam com texto e imagens obscenas ou ofensivas, prejudicando assim sua reputa??o e podendo resultar em sua remo??o.
Adivinhar a senha do site de m¨ªdia social ou e-mail de um usu¨¢rio pode ser um processo demorado, especialmente se as contas tiverem senhas fortes. Para simplificar o processo, os hackers desenvolveram software e ferramentas para ajud¨¢-los a decifrar senhas.
As ferramentas de ataque de for?a bruta incluem aplicativos de quebra de senha, que quebram combina??es de nome de usu¨¢rio e senha que seriam extremamente dif¨ªceis para uma pessoa rachar sozinha. As ferramentas de ataque de for?a bruta comumente usadas incluem:
Esses tipos de software podem adivinhar rapidamente combina??es que identificam senhas fracas e decifram v¨¢rios protocolos de computador, modems sem fio e dispositivos de armazenamento criptografados.
Um ataque de for?a bruta tamb¨¦m pode exigir enormes quantidades de poder de computa??o. Para combater isso, os hackers desenvolveram solu??es de hardware que simplificam o processo, como combinar a unidade de processamento central (CPU) e a unidade de processamento gr¨¢fico (GPU) de um dispositivo. A adi??o do n¨²cleo computacional da GPU permite que um sistema processe v¨¢rias tarefas simultaneamente e que os hackers decifrem senhas significativamente mais rapidamente.
Indiv¨ªduos e organiza??es podem empregar v¨¢rias t¨¢ticas para se protegerem contra vulnerabilidades conhecidas, como o Protocolo de desktop remoto (Remote Desktop Protocol, RDP). A Cryptanalysis, o estudo de cifras e criptografia, tamb¨¦m pode ajudar as organiza??es a fortalecer suas defesas de seguran?a e proteger suas informa??es confidenciais contra ataques de for?a bruta.
A melhor maneira de se defender contra ataques de for?a bruta que visam senhas ¨¦ tornar as senhas o mais dif¨ªceis poss¨ªvel de decifrar. Os usu¨¢rios finais t¨ºm um papel fundamental a desempenhar na prote??o de seus dados e dos dados de sua organiza??o, usando senhas mais fortes e seguindo as pr¨¢ticas recomendadas de senha rigorosas. Isso tornar¨¢ mais dif¨ªcil e demorado para os invasores adivinharem suas senhas, o que pode fazer com que desistam.?
As pr¨¢ticas recomendadas de senha mais fortes incluem:
N?o ¨¦ muito ¨²til que os usu¨¢rios sigam as pr¨¢ticas recomendadas de senhas fortes se a organiza??o n?o for capaz de proteger seus dados de ataques de for?a bruta. O ?nus tamb¨¦m est¨¢ na organiza??o para proteger seus usu¨¢rios e refor?ar a seguran?a da rede por meio de t¨¢ticas como:?
Al¨¦m da conscientiza??o do usu¨¢rio e seguran?a s¨®lida de TI, as empresas devem garantir que os sistemas e softwares sejam sempre mantidos atualizados e forne?am suporte cont¨ªnuo aos funcion¨¢rios.?
Criptografia ¨¦ uma t¨¢tica de seguran?a cibern¨¦tica que embaralha dados para que apare?am como uma sequ¨ºncia de caracteres aleat¨®rios. A chave de criptografia correta desembaralhar¨¢ os dados.?
Uma chave de criptografia de 128 bits?exigiria duas elevado a 128 combina??es para ser quebrada, o que ¨¦ imposs¨ªvel para a maioria dos computadores poderosos. A maioria dos sites e navegadores da web a utilizam. A criptografia de 256 bits torna a prote??o de dados ainda mais forte, a ponto de que at¨¦ mesmo um computador poderoso que pode verificar trilh?es de combina??es a cada segundo nunca o quebraria. Isso torna a criptografia de 256 bits completamente imune a ataques de for?a bruta.
Na grande maioria dos casos, um ataque de for?a bruta ¨¦ ilegal. ? legal apenas quando uma organiza??o executa um teste de penetra??o em rela??o a um aplicativo e tem o consentimento por escrito do propriet¨¢rio para faz¨º-lo.
Ataques de for?a bruta s?o um m¨¦todo bastante comum usado por criminosos cibern¨¦ticos. Eles representaram 5% de todas as viola??es de dados em 2017, de acordo com .
Quanto mais longa e complexa for a senha, mais dif¨ªcil ser¨¢ decifrar. Uma senha de oito caracteres ¨¦ amplamente considerada pass¨ªvel de quebra em algumas horas. Uma constatou que qualquer senha de oito caracteres, n?o importa o qu?o complexa, poderia ser decifrada em apenas 2,5 horas.
Preencha o formul¨¢rio e um representante experiente entrar¨¢ em contato com voc¨º em breve.