
Senhas, geralmente, são roubadas por cibercriminosos para invadir contas bancárias e de e-mail – subtraindo dinheiro e dados críticos dos usuários. Sem contar nos casos que alguém quer se passar por outra pessoa para prejudicar ou conseguir algum benefício.
Há, basicamente, duas técnicas utilizadas por cibercriminosos:
Força bruta – Eles utilizam programas ‘dicionários’ que têm uma série de combinação de palavras (nomes de pessoas, personalidades, etc), que vão testando uma série de combinações (processo de tentativa e erro). Esse tipo de teste pode levar semanas. Quanto maior for o número de caracteres e a complexidade de uma senha, será mais difícil descobri-la.
Além desse tipo de tentativa, muitos vasculham a vida virtual da vítima e vai colhendo possíveis informações utilizadas em senhas – como nome da namorada, data de nascimento, sobrenome, etc. Após recolher as informações, o cibercriminoso testa as combinações possíveis.
Engenharia social – Apesar do nome difícil, a engenharia social não passa de uma tentativa de enganar o usuário. Esse tipo de técnica é aplicada em e-mails do tipo Phishing ou Spam. Eles levam o usuário para páginas falsas [como as de banco] e o internauta acaba cedendo a senha de bandeja para o cibercriminoso, com uma falsa página de login.
Não existe uma regra de quantos caracteres devem ter uma senha forte (difícil de ser descoberta), porém, quanto mais caracteres, mais difícil de descobrir. Um número bom, segundo os especialistas, é entre 8 e 10 caracteres. Uma pesquisa apontou que uma senha com 6 letras minúsculas é 'quebrada' por um hacker em 10 minutos.
O motivo desse monte de caracteres é que, geralmente, as senhas são armazenadas em blocos de 7 caracteres. Com essa quantidade de itens, fica mais difícil para o cibercriminoso descobrir a senha, pois ela estará fragmentada em dois blocos.
Além da quantidade de caracteres, é importante que a senha seja alfanumérica: tenha letras (se possível, combinando maiúsculas e minúsculas), números e caracteres especiais como asterisco (*), interrogação (?) e exclamação (!), por exemplo. A ideia é que esses caracteres especiais dificultem a vida do usuário mal intencionado, pois elas ajudam a formar combinações estranhas para dicionários de caracteres.
Outra dica é evitar colocar informações pessoais facilmente acessíveis na senha – data de nascimento, telefone de casa, sequências numéricas simples ou sobrenome –, pois essas serão, provavelmente, as primeiras opções do cibercriminoso.
A melhor senha é aquela que o usuário não vá esquecer e que seja complexa, é combinar elementos pessoais a caracteres especiais, para que a senha não seja facilmente descoberta e, ao mesmo tempo, seja simples de ser memorizada. Por exemplo, uma pessoa pode pegar o refrão de uma música que gosta muito, usar a primeira letra ou sílaba de cada palavra e ir alternando entre maiúsculas, minúsculas e caracteres especiais:

Trecho da música "Geração Coca-Cola", do Legião Urbana.
Com as letras iniciais, destacadas em negrito, foi possível criar : SoFdNgCc#
Quem não tiver muita criatividade, pode apelar para a troca de letras por números. A letra A em uma senha pode ser o número 4 ou a I pode ser o número 1.
O ideal para guardar senhas é conseguir memorizar tudo, mas como há diversos serviços em que utilizamos essas combinações, o usuário pode anotar em algum lugar e guardar em um local seguro.
Tem gente que gosta de ter uma senha para vários serviços, pois diminui a chance de esquecê-las. No entanto, segundo os especialistas, é importante que cada pessoa tenha uma senha diferente para cada serviço (uma para o e-mail pessoa, outra para a rede social ou para sites de compra). Se uma for descoberta, a tendência é que o cibercriminoso tente usá-la em outros serviços.
No que diz respeito à troca de senhas, é importante que haja uma periodicidade definida pela própria pessoa. Algumas empresas, por exemplo, trocam a senha dos usuários a cada 45 dias. De acordo com os especialistas, entre 90 e 180 dias é um bom prazo. O importante é que o internauta tenha o hábito de trocar a senha nos serviços mais caros a ele.
Mesmo a rotatividade de senhas – ir trocando senhas do serviço de e-mail para o de uma rede social, por exemplo – não é aconselhada. Se descobrirem uma dessas senhas, o cibercriminoso pode ficar atento ao rodízio e acessar as contas uma a uma.
Fonte: UOL Tecnologia