Novo “vírus de Mac” finge ser documento em PDF

Fonte: http://macworldbrasil.uol.com.br

Programa nocivo, tecnicamente classificado como um Cavalo de Troia, baixa outro componente, que abre o computador para o controle de crimininosos via Internet

Empresas de segurança confirmaram hoje, 26/9, a existência entre usuários de Mac de um novo Cavalo de Troia que se disfarça como um documento PDF. O programa nocivo (Trojan-Dropper:OSX/Revir.A), que foi descoberto pelas companhias Sophos e F-Secure, usa uma técnica comum entre hackers do Windows.

“Esse malware tenta copiar a técnica implementada emvírus do Windows, que abre um arquivo PDF contendo uma extensão ‘.pdf.exe’ e um ícone PDF anexado”, disse a fabricante de antivírus finlandesa F-Secure.

A prática é baseada no truque chamado de “extensão dupla”: adicionar os caracteres “.pdf” ao nome do arquivo para se disfarçar como um arquivo executável.

O malware para Macs usa um processo de dois passas, composto por um utilitário “isca” Cavalo de Troia que faz o download de um segundo elemento, um backdoor (ferramenta que oferece acesso não autorizado ao computador) que então se conecta a um servidor remoto controlado pelo invasor, usando esse canal de comunicações para enviar informações obtidas no Mac infectado e recebendo instruções adicionais do criminoso.

O programa nocivo induz os usuários a abrirem o documento PDF aparentemente inofensivo, que é na verdade um arquivo executável, que entra em ação em segundo plano. “O objetivo é distrair o usuário e evitar que ele perceba qualquer outra atividade acontecendo”, afirmou a F-Secure.

Apesar de o Mac OS X incluir um detector antivírus, ele ainda não foi atualizado para detectar o recém-descoberto malware.  

****************************

ANÚNCIO

SpamTitan

  SpamTitan e a solução completa de segurança para sistemas de e-mails oferecendo proteção de alto nível em spam, vírus, trojans e conteúdos indesejados. Faça seu pedido do SpamTitan pelo telefone: (11) 4452-6458.

Anúncios

Empresas e governos fazem investimentos bilionários em ciberdefesa

Antes, os militares planejavam combates em terra, na água e no ar. Agora, o ciberespaço surgiu como quarto campo de batalha. Nova dimensão de conflitos bélicos está ocupando os juristas.

O campus da National Defense University – centro norte-americano de formação militar – fica em Washington, à beira dos rios Potomac e Anacostia. A universidade foi escolhida pelo vice-secretário de Defesa dos Estados Unidos, William Lynn, para apresentar, no último dia 14 de julho, uma nova estratégia militar para o ciberespaço, declarado oficialmente como domínio operacional das forças armadas do país.

 Lynn destacou que outros Estados provavelmente já atuem no ciberespaço há muito tempo. O vice-secretário lembrou que 24 mil documentos secretos dos Estados Unidos foram roubados em março, em um ataque de hackers ao Pentágono.

 O Departamento de Defesa dos Estados Unidos acredita que um governo estrangeiro esteja por trás desta invasão. “A tecnologia ultrapassou o alcance de nossa estrutura jurídica e política e estamos tentando recuperar isso”, afirmou Lynn.

 Negócios milionários para empresas de armamentos

 A corrida para recuperar terreno começou há alguns anos. No início de 2009, o então secretário de Defesa norte-americano, Robert Gates, anunciou em uma entrevista à emissora CBS que tinha a intenção de quadruplicar o número de especialistas em Tecnologia da Informação (TI) e investir uma grande quantia em ciberdefesa.

 Em 2014, os militares norte-americanos pretendem desembolsar mais de 12 bilhões de dólares com segurança em TI, o que representa um aumento de 50% em relação a 2009. Algo parecido acontece em outros lugares. No fim de maio, o ministro da Defesa do Reino Unido, Nick Harvey, disse que o desenvolvimento de armas cibernéticas é parte integrante do armamento das Forças Armadas britânicas.

 Empresas de armamentos estão aproveitando essa onda. A norte-americana Lockheed Martin, líder no mercado, já abriu seu segundo centro de cibertecnologia, onde simula ataques cibernéticos. A Boeing adquiriu várias firmas especializadas no setor.

 E também o maior grupo aeroespacial e de armamentos da Europa, o EADS, quer lucrar com o negócio das armas digitais, planejando construir a própria empresa de segurança em TI, sob a égide de sua empresa de segurança, a Cassidian.

 Tecnologia em perigo

 Em 2010, o worm Stuxnet demonstrou como as armas cibernéticas podem ser utilizadas de maneira eficaz e precisa. O programa autorreplicante, semelhante a um vírus de computador, obteve sucesso ao sabotar uma usina de enriquecimento de urânio em Natanz, no Irã. Entretanto, os mesmos dispositivos de controle que foram manipulados pelo worm ainda são encontrados em diversas indústrias. #b#

 “Se o Stuxnet é capaz de causar um estrago tão grande, isso significa uma revolução em termos dos riscos com os quais precisamos nos preocupar. Tudo o que nos rodeia é controlado por sistemas desse tipo”, adverte o finlandês Mikko Hypponen, especialista em segurança em TI. “Temos uma infraestrutura vulnerável. Basta ir a qualquer fábrica, usina, indústria química ou de alimentos e olhar ao redor: tudo é controlado por computadores.”

 Também os sistemas de armas militares convencionais são controlados por computadores. A aceleração no campo de batalha, segundo a lógica militar, exige maior automação porque as pessoas são lentas demais para essas situações.

 Mas, em outubro de 2007, ficou claro o quão perigoso pode ser uma pane na tecnologia. Na África do Sul, um canhão de defesa aérea do fabricante Oerlikon, pertencente ao grupo alemão Rheinmetall, ficou fora de controle e disparou sem parar ao seu redor. Nove soldados morreram e 14 ficaram gravemente feridos. Uma falha de software – e não uma manipulação – é apontada como a causa do problema.

 Base jurídica da guerra cibernética

 O surgimento de uma nova dimensão de conflitos bélicos está ocupando os juristas. Um grupo de 15 especialistas de 12 países está trabalhando em um Manual de Direito Internacional para Aplicação na Guerra Cibernética.

 Entre os autores, está Thomas Wingfield, do Centro Marshall, na Alemanha. O advogado defende a tese de que se pode responder a ataques cibernéticos com meios militares convencionais.

 “Sempre que se chegar ao nível de um ataque armado, ou seja, o equivalente a uma invasão com tanques, a um bloqueio naval, a um ataque a cidadãos ou a soldados de um país, o Direito Internacional permite que o país responda militarmente e de forma unilateral para acabar com a ameaça”, considera Wingfield.

 Entretanto, continua existindo um problema: no ciberespaço, pistas podem ser perfeitamente apagadas. E outras, falsas, podem ser lançadas. É praticamente impossível identificar a origem exata dos ataques. Mas Wingfield não considera necessária uma segurança 100% eficaz.

 Ele e sua equipe acreditam que, para entrar na guerra cibernética, basta estar 75% seguro ao lançar mão de todos os recursos possíveis – sejam técnicos, informativos, de domínio público ou diplomáticos. O termo jurídico seria “provas claras e convincentes”. Porém, em tribunal, isso não basta – é necessário apresentar provas que eliminem todas as dúvidas.

 Autor: Matthias von Hein (lf)
Revisão: Roselaine Wandscheer

Fonte: http://www.dw-world.de/dw/article/0,,15273943,00.html

*********************

Vírus, spam, trojans e conteúdos indesejados? Adquira hoje mesmo o SpamTitan, solução completa contra e-mail indesejados.

Hackers usam morte de Amy Winehouse para espalhar vírus

Suposta foto de corpo de Amy Winehouse pode ser vírus. Criminosos digitais usam morte de Amy Winehouse para espalhar vírus e spam em português.

A Equipe Norton da Symantec identificou, em menos de um dia, que criminosos digitais passaram a se aproveitar dos noticiários sobre a morte da cantora Amy Winehouse para disseminar vírus e spam no país.

Hackers usam morte de Amy Winehouse para espalhar vírus (divulgação)

Estes ataques locais têm técnicas de spam frequentes, com o propósito de levar o internauta a clicar em um link malicioso e, ainda, conta com amostras de mensagens enviadas para contas individuais com linhas de assunto que mudam de uma mensagem para outra, sempre relacionadas à morte da celebridade. Uma janela pop up aparece e solicita ao usuário baixar um arquivo malicioso , após clicar no link.

Seguem alguns exemplos:

1)
De:
Assunto: ESTRAGOS DA DROGA NO CORPO DE AMY WINEHOUSE (0.762)

Arquivo malicioso: FOTOS_DROGAS_WINEHOUSE.jpg.exe

2)
De:
Assunto: Agência de notícias inglesa divulga foto exclusiva do corpo de Amy Winehouse ao ser encontrada. Bebidas e possíveis drogas são vistas com clareza

Nome do arquivo malicioso: _s-do-corpo-da-cantora-amy-winehouse-WVA.exe

Fonte: http://bagarai.com.br

*************************

Veja também:

SpamTitan barra mais de 99% de lixo eletrônico e aumenta produtividade em empresas

Conheça o SPAMTITAN, solução completa de segurança para sistemas de e-mails oferecendo proteção de alto nível em spam, vírus, trojans e conteúdos indesejados.

Vírus cria conta de usuário para dar acesso remoto a criminosos

Um dos principais objetivos de um cibercriminoso é ter total controle sobre a máquina de suas vítimas das mais diferentes formas possíveis. Os criminosos virtuais brasileiros têm o mesmo objetivo que todos os outros, porém, devido a sua cultura de imediatismo, quase sempre os ataques feitos dentro do país envolvem apenas a disseminação de trojans bancários.

Recentes atividades mostram que este comportamento está mudando lentamente: eles estão prontos para criar uma rede de computadores infectados e ter total controle sobre ela, roubando informações pessoais das vítimas e usando-a para disseminar spam de uma maneira muito criativa: registrando na máquina da vítima uma nova conta de usuário chamada “Remo”. Por meio dessa conta o cibercriminoso tem acesso e controle total remoto sobre as máquinas.

O ataque se inicia com um e-mail falso de uma suposta atualização do plugin Flash Player. O link na mensagem realmente oferece o download do verdadeiro plugin, mas se aberto o arquivo também irá instalar a praga.

Depois de executado, mais arquivos serão baixados e registrados, entre eles DLLs maliciosos que irão roubar informações bancárias. Além disso, uma nova conta de usuário protegida pela senha “Remo” é criada.

O novo usuário é registrado de forma que o dono do computador não perceba, pois ele terá as configurações de acesso remoto por meio do recurso “Conexão de Área de Trabalho Remoto”.

Uma das maneiras de ver o acesso criminoso à máquina é por meio do Gerenciador de Tarefas do Windows. Processos pertencentes ao usuário “Remo” começarão a aparecer na lista.

No Brasil, mais de três mil máquinas estão infectadas e controladas por essa técnica. Para gerenciar as máquinas das vítimas, os cibercriminosos criaram um site onde é registrado o nome e a data em que os computadores foram infectados.

Comércio

Além de ter seus dados pessoais roubados, nesse ataque os computadores das vítimas também são utilizados para distribuir mensagens de spams – comportamento típico de botnets, redes de computadores zumbis controladas remotamente. O acesso às máquinas infectadas é negociado por R$100,00:

Como saber se você foi vitimado

É fácil descobrir se você é uma vítima desse tipo de ataque. Clique em “Iniciar”, “Executar” e coloque o comando “control userpasswords2” (sem aspas). Se a conta “Remo” estiver presente na caixa “Contas de Usuário” e não foi criada por nenhum membro do computador é provável que o vírus a tenha registrado.

Mais detalhes técnicos sobre o ataque podem ser obtidos no endereço
http://www.securelist.com/en/blog/208193037/All_your_data_belong_to_Remo (em inglês).

Fonte: itweb.com.br

Conheça o SPAMTITAN, solução completa de segurança para sistemas de e-mails oferecendo proteção de alto nível em spam, vírus, trojans e conteúdos indesejados.

SpamTitan barra mais de 99% de lixo eletrônico e aumenta produtividade em empresas

Eurobrás, Grupo Focus e Iguaçu Energia minimizam o impacto negativo de e-mails indesejados

Representante oficial do produto no Brasil, a Danresa oferece a seus clientes soluções de segurança e proteção contra spam, vírus, trojan e phishing.

O Brasil é o terceiro país com o maior número de spam no mundo, segundo resultado do Relatório Mundial de Ameaças à Segurança, produzido pela AVG Technologies, divulgado em junho.  E o lixo eletrônico pode custar caro para empresas: aproximadamente R$ 1,5 mil por funcionário, de acordo com os dados da consultoria Nucleus Research nos Estados Unidos.  Para acabar com o problema, a Danresa, consultoria de TI (Tecnologia da Informação) com mais de 12 anos de experiência no mercado, trouxe ao Brasil o SpamTitan. As empresas Eurobrás, Focus e Iguaçu Energia adotaram a solução em segurança em diferentes plataformas de tecnologia e tiveram uma redução em mais de 60% de e-mails na caixa postal.

O SpamTitan conta com dupla checagem de anti-vírus, filtro de conteúdo, gerenciamento de quarentena pelos próprios usuários, suporte para múltiplos domínios e servidores, compatível com as principais tecnologias de e-mail de mercado, como Microsoft Exchange, Lotus Domino, Zimbra, entre outros. De acordo com testes feitos em janeiro deste ano pelo Virus Bulletin, site especializado em segurança, o produto obteve precisão de 99,97% no controle de lixo eletrônico no ranking mundial, se posicionando a frente das gigantes da indústria de segurança, como a McAfee, Sophos, Symantec e WebRoot.

A Danresa fornece todo o suporte necessário para o andamento de testes de avaliação e implantação efetiva no cliente. O software é comercializado através da instalação de um appliance ou na nuvem. Neste último método, os e-mails do cliente são direcionados para os servidores da empresa e, depois, são encaminhadas apenas as mensagens limpas para o servidor de e-mails do cliente. “Recebemos elogios e vamos tornar esta ferramenta ainda mais conhecida no País”, destaca o sócio-diretor Renato Porta.

A Eurobras, líder de mercado especializada na fabricação e fornecimento de soluções habitacionais metálicas, atendendo ao mercado nacional e internacional, constatou que mais da metade dos e-mails que recebia eram indesejados na matriz, em Santo André (SP). A empresa adotou a solução em março deste ano em um data center com dois servidores virtualizados. Também evitou mais de 200 mensagens com vírus aos 90 usuários da companhia.  A ideia agora é expandir a solução para outras filiais. “A eficiência de todos os funcionários subiu pelo menos 50%. Outro fator importante é que podemos customizar o controle de envio de determinados tipos de anexos, evitando a evasão de dados sigilosos. Tivemos um impacto positivo com o SpamTitan”, conta a gerente da área de processos e tecnologia da informação, Iara Teixeira Pires.

Já a Focus Tecnologia de Plásticos S.A, empresa especializada em desenvolver soluções e manufatura de componentes e conjuntos plásticos para indústrias automotiva e de linha branca, usa o SpamTitan por meio da nuvem da Danresa em 10 domínios de e-mails desde agosto do ano passado. No total, em mais de sete milhões de e-mails, apenas 465 mil não eram spam –  a empresa conseguiu eliminar 94% dos e-mails e aumentou a produtividade. Além disso, reduziu os chamados de suporte relacionados a SPAM a zero, o que significou redução de 50% de todos os chamados relacionados a e-mail. “Com a decisão de deixar os e-mails na nuvem, tivemos um aumento de banda. Outro ganho é que os usuários têm mais autonomia para liberar e classificar diferentes tipos de e-mail, sem necessitar de auxílio. Resumindo, conseguimos uma melhor qualidade de serviços sem aumentar os custos”, afirma o gerente de TI da Focus, Gabriel Lima da Silva Dias Neto.

“A Iguaçu Energia que, entre outras atividades, fornece energia elétrica para vários municípios do oeste de Santa Catarina,  também tinha problemas com mensagens indesejadas e só conseguia obter suporte do seu anti-spam com técnicos do exterior.  A empresa migrou do antigo appliance para o SpamTitan no dia 16 de junho e, em pouco mais de 10 dias, já havia eliminado cerca de 88% dos e-mails que recebia em seus mais de 20 domínios.  “Uma das vantagens para nós é que a nova ferramenta funciona tanto com produtos Microsoft, quanto com os da Apple, já que utilizamos ambas as plataformas”, comenta o gerente de TI, Laudenir Pegorini.”

Mais informações sobre o SpamTitan estão disponíveis no site http://www.spamtitan.com.br/ ou em http://www.danresa.com.br/.

 

Sobre a Danresa – Com mais de 12 anos de experiência no mercado de TI, a Danresa é uma consultoria de informática com atuação em todo o território nacional, focada em duas linhas de serviços principais e complementares: Desenvolvimento de Sistemas e Infraestrutura/Outsourcing. A área de Desenvolvimento é voltada a Projetos de Negócios por meio de sistemas personalizados de TI de acordo com a especificidade de cada cliente, realizando levantamento dos processos, análise e programação através de sua fábrica de software ou com profissionais alocados no cliente. Já a área de Infraestrutura inclui serviços como Outsourcing de TI, Gerenciamento e Monitoramento de equipamentos de missão crítica como Servidores, Roteadores, Switches e Links de conectividade, Instalação e Manutenção de pontos de rede, voz e dados, Suporte Técnico por meio de Service Desk – em que os atendimentos são feitos por uma equipe especializada e certificada nas práticas do ITIL – entre outros. Com cerca de 400 colaboradores e 100 clientes, a DANRESA possui em sua carteira empresas como Anfavea, BASF (Suvinil), Ernst Young, Sem Parar, Schneider, CBC, Eurobras, Avape, Teckma Engenharia, Instituto Passe de Magica, Grupo Kaduna, CVC, WoodBrook, Salles Leite (Iguaçu Energia ), etc.

Um em cada 20 PCs tem malware, alerta Microsoft

Por Computerworld/EUA

Essa foi a proporção de máquinas infectadas encontradas por software de segurança da empresa em um universo de quase meio milhão de micros.

Um em cada 20 dos PCs com Windows que passaram pela análise da ferramenta de limpeza da Microsoft estava infectado com malware, afirmou a empresa na semana passada.

Esta e outras estatísticas foram obtidas pela Microsoft por meio de seu novo Safety Scanner, uma ferramenta gratuita de detecção e limpeza de malware que foi relançada em 12 de maio.

As 420 mil cópias da ferramenta que foram baixadas na primeira semana de sua disponibilidade limparam malwares ou sinais de infiltração de mais de 20 mil PCs com Windows, informou o Centro de Proteção contra Malwares da Microsoft (MMPC) na quarta-feira (25/5). O número representa uma taxa de infecção de 4,8%.

Na média, cada um dos PCs infectados tinha 3,5 ameaças, que a Microsoft definiu ou como malware real ou pistas de que um ataque bem sucedido foi lançado contra a máquina.

Java na mira
Das 10 maiores ameaças detectadas pelo Safety Scanner, sete eram exploits Java, afirmaram Scott Wu e Joe Faulhaber, do MMPC, em blog. Wu é gerente de programa do MMPC e Faulhaber é um engenheiro de software.

Os números reforçam um relatório recente de segurança, divulgado pela Microsoft, que apontou um grande pico em exploits baseados em Java no segundo semestre de 2010. O indicador rastreado pela Microsoft saltou de 1 milhão na primeira metade de 2010 para quase 13 milhões no período seguinte.

A Microsoft afirmou que apenas dois tipos de vulnerabilidades no Java da Oracle foram responsáveis por 85% de todos os ataques a Java na segunda metade de 2010. Não por acaso, essas duas vulnerabilidades aparecem no ranking das dez maiores ameaças da Microsoft nas posições 1 e 6.

Um dos bugs do Java mais explorados foi corrigido em dezembro de 2008 pela Sun – que, depois, seria engolida pela Oracle. O outro foi consertado em novembro de 2009.

Sem surpresa
A Microsoft já fez ecoar o alarme sobre a explosão de exploits Java em outras oportunidades. Em outubro de 2010, Holly Stewart, outra gerente do MMPC, afirmou que o volume de ataques era “assustador” e “sem precedentes”.

Para Marc Fossi, diretor da equipe de resposta a questões de segurança da Symantec, a insistência dos hackers no Java faz sentido. Em uma entrevista no ano passado, o diretor afirmou que “como o Java é tanto multibrowser como multiplataforma, pode ser atraente para hackers”, referindo-se ao fato de o Java ser usado por todo grande navegador nos sistemas Windows, Mac e Linux.

O Safety Scanner encontrou 2.272 PCs com Windows com sinais de um exploit do bug Java mais explorado, chamado de “CVE-2008-5353” no banco de dados de Vulnerabilidades e Exploits Comuns. Dessas máquinas, 7,3% também continham o notório rootkit Alureon, ao passo que 5,7% tinham sido infectadas com um dos programas falsos de antivírus da família “Winwebsec”.

“Na hora em que um usuário baixa e roda o Microsoft Safety Scanner para detectar malware, a máquina já pode ter sido infectada caso estivesse vulnerável à época”, reconheceram Wu e Faulhaber.

O Alureon ganhou destaque em fevereiro de 2010 quando os sistemas Windows XP infectados com o rootkit foram danificados depois de uma atualização de segurança da Microsoft. E o Winwebsec, que é como a Microsoft chama a linha de software antivírus falso que engana a vítima fazendo com que pague por um programa inútil, tem sido ligado ao MacDefender, um scareware que tem assombrado os usuários de Mac.

O Safety Scanner, que entrou no lugar de uma velha ferramenta online, usa a mesma tecnologia e assinaturas de detecção que o programa gratuito Security Essentials, também da Microsoft, e de seu produto corporativo Forefront Endpoint Protection.

O scanner gratuito pode ser baixado no site da Microsoft.

(Gregg Keizer)
fonte: uol.com.br
****************************************
 

Aprenda a criar senhas fortes e proteja suas contas dos cibercriminosos

fonte: uol.com.br/

Por PC World/US

Maioria dos usuários usa o mesmo código para diversos serviços e não é criativa na hora de criá-lo. Aprenda truques para não cair nesse erro.

A senha de sua conta de e-mail é a última linha de defesa que você tem em se tratando de privacidade; se um usuário inescrupuloso desvendá-la, ele poderá alterar seus códigos para redes sociais, portais de comércio eletrônico ou até do internet banking, a partir da opção “esqueci minha senha”.

É tentador utilizar o mesmo segredo para todas suas contas, mas, dessa forma, a vulnerabilidade online aumenta consideravelmente. Quando ela é descoberta, tudo o que você tem na Web fica aberto ao invasor. Dado os recentes acontecimentos, como a invasão da rede PSN, esta talvez seja a hora de aprimorar sua segurança, garantindo que cada uma de suas senhas sejam únicas e eficazes.

Existem alguns bons programas para organizar o possível caos, como o KeePass, que criptografa todos os seus códigos e os armazena em uma base de dados a qual só você tem acesso – a partir de uma chave-mestra. Outra opção é o LastPass, que funciona como uma extensão para o browser – roda nos mais populares – e ainda sincroniza seus códigos entre os vários computadores em que estiver instalado. O problema, lógico, é que a nuvem pode não ser tão confiável quanto um pen drive – devidamente protegido – que sempre está contigo.

Usar um gerenciador de senhas é uma ótima forma de melhorar sua segurança online, mas não é um modelo perfeito. A muralha praticamente intransponível é um código que você nunca guarda em um papel, em um HD ou na nuvem, uma sequência de letras, números e símbolos que mesmo você não sabe ao certo até ter de escrevê-la. Isso, a princípio, pode parecer confuso, fora de alcance, mas, com alguns truques mnemônicos, tudo fica mais fácil.

Uma senha acima de todas
Na verdade, é muito fácil criar uma senha forte; basta seguir certas regras. Antes de mais nada, precisamos de uma base: uma mistura de letras maiúsculas e minúsculas, números e até sinais gráficos para complicar um poucos as coisas. Escolha uma frase fácil de lembrar e sinta-se livre para ser tão criativo quanto consiga. Pelo bem da simplicidade – e da didática – irei com um dos meus pratos favoritos: chicken adobo (frango adobo).

Certifique-se de que sua “palavra código” (passphrase) tenha ao menos oito caracteres e evite tópicos obviamente memoráveis como nomes próprios, datas de aniversários e cidades natal. Também é interessante evitar o uso de uma única palavra e a troca de alguns dos caracteres por símbolos – as ferramentas dos hackers são sofisticadas o suficiente para superar esse truque. Prefira uma frase secreta – várias palavras colocadas juntas – em vez de uma senha; isso torna mais difícil o trabalho dos hackers para descobrir seu código ao tentar todas as palavras do dicionário.

Agora que escolheu uma palavra código, você precisa colocar essa frase em uma única corrente (como chickenadobo), e então coloque algumas letras maiúsculas fáceis de lembrar (ChickenAdobo). Depois, apimente mais a base do seu código com alguns caracteres aleatórios para manter as coisas interessantes (Ch!cken@dob0).

Depois de definir seu código base, é preciso memorizá-lo e usá-lo como uma chave mestra que vai destravar sua conta em qualquer site desde que você se mantenha firme a algumas regras simples. Para criar a senha mais forte possível, vamos inventar um padrão de nomeação fácil de guardar para gerar uma senha única para todos os seus cadastros.

Por exemplo, vamos dizer que decidi usar sempre a primeira e quarta letra do nome de domínio no meio da minha passphrase, deixando a primeira maiúscula e a última minúscula. Isso significa que minha senha única no Facebook seria “Ch!ckenFe@dob0”, enquanto minha conta no Hotmail exigiria a senha “Ch!ckenHo@dob0”.

Vê o padrão? Invente algo parecido e terá uma senha única alfanumérica para todo site. Uma que é fácil de lembrar, mas quase impossível para os hackers descobrirem. Nenhuma senha é perfeita, mas ter sua própria frase única e alguns truques mnemônicos já é um grande passo para manter sua privacidade online intacta.

(Alex Wawro)
*********************************