Se uma de minhas senhas estiver comprometida, minhas outras senhas também estão comprometidas?

Mar 18, 2025
Privacidade e segurança
CONTEÚDO NÃO CHEGADO

Se uma de suas senhas for comprometida, isso significa automaticamente que suas outras senhas também estão comprometidas? Embora existam algumas variáveis ​​em jogo, a questão é um olhar interessante sobre o que torna uma senha vulnerável e o que você pode fazer para se proteger.

A sessão de perguntas e respostas de hoje chega até nós como cortesia do SuperUser - uma subdivisão do Stack Exchange, um agrupamento de sites de perguntas e respostas voltado para a comunidade.

A questão

O leitor do SuperUser, Michael McGowan, está curioso para saber a extensão do impacto de uma única violação de senha; ele escreve:

Suponha que um usuário use uma senha segura no site A e uma senha segura diferente, mas semelhante, no site B. Talvez algo como mySecure12 # PasswordA no site A e mySecure12 # PasswordB no site B (sinta-se à vontade para usar uma definição diferente de “similaridade” se fizer sentido).

Suponha então que a senha do site A esteja de alguma forma comprometida ... talvez um funcionário mal-intencionado do site A ou um vazamento de segurança. Isso significa que a senha do site B também foi efetivamente comprometida ou não existe "semelhança de senha" neste contexto? Faz alguma diferença se o comprometimento no site A foi um vazamento de texto simples ou uma versão em hash?

Michael deveria se preocupar se sua situação hipotética se concretizasse?

A resposta

Os contribuidores do SuperUser ajudaram a esclarecer o problema para Michael. O contribuidor do superusuário Queso escreve:

Para responder primeiro à última parte: Sim, faria diferença se os dados divulgados fossem em texto simples ou em hash. Em um hash, se você alterar um único caractere, o hash inteiro será completamente diferente. A única maneira de um invasor saber a senha é usando a força bruta do hash (o que não é impossível, especialmente se o hash não tiver sal. tabelas arco-íris ).

Quanto à questão de semelhança, dependeria do que o invasor sabe sobre você. Se eu obtiver sua senha no site A e souber que você usa determinados padrões para criar nomes de usuário ou algo parecido, posso tentar essas mesmas convenções nas senhas dos sites que você usa.

Como alternativa, nas senhas fornecidas acima, se eu, como um invasor, vir um padrão óbvio que posso usar para separar uma parte específica do site da senha da parte genérica da senha, definitivamente farei essa parte de um ataque de senha personalizada sob medida para você.

Por exemplo, digamos que você tenha uma senha super segura como 58htg% HF! C. Para usar essa senha em sites diferentes, você adiciona um item específico do site ao início, de modo que tenha senhas como: facebook58htg% HF! C, wellsfargo58htg% HF! C ou gmail58htg% HF! C, você pode apostar se eu hackear seu facebook e obter facebook58htg% HF! c Vou ver esse padrão e usá-lo em outros sites que acho que você pode usar.

Tudo se resume a padrões. O invasor verá um padrão na parte específica do site e na parte genérica de sua senha?

Outro colaborador do Superusuário, Michael Trausch, explica como, na maioria das situações, a situação hipotética não é muito motivo de preocupação:

Para responder primeiro à última parte: Sim, faria diferença se os dados divulgados fossem em texto simples ou em hash. Em um hash, se você alterar um único caractere, o hash inteiro será completamente diferente. A única maneira de um invasor saber a senha é usando a força bruta do hash (o que não é impossível, especialmente se o hash não tiver sal. tabelas arco-íris ).

Quanto à questão de semelhança, dependeria do que o invasor sabe sobre você. Se eu obtiver sua senha no site A e souber que você usa determinados padrões para criar nomes de usuário ou algo parecido, posso tentar essas mesmas convenções nas senhas dos sites que você usa.

Como alternativa, nas senhas fornecidas acima, se eu, como um invasor, vir um padrão óbvio que posso usar para separar uma parte específica do site da senha da parte genérica da senha, definitivamente farei essa parte de um ataque de senha personalizada sob medida para você.

Por exemplo, digamos que você tenha uma senha super segura como 58htg% HF! C. Para usar essa senha em sites diferentes, você adiciona um item específico do site ao início, de modo que tenha senhas como: facebook58htg% HF! C, wellsfargo58htg% HF! C ou gmail58htg% HF! C, você pode apostar se eu hackear seu facebook e obter facebook58htg% HF! c Vou ver esse padrão e usá-lo em outros sites que acho que você pode usar.

Tudo se resume a padrões. O invasor verá um padrão na parte específica do site e na parte genérica de sua senha?

Se você está preocupado porque sua lista de senhas atual não é diversa e aleatória o suficiente, recomendamos verificar nosso guia de segurança de senha abrangente: Como recuperar após o comprometimento da senha do seu e-mail . Ao refazer suas listas de senhas como se a mãe de todas as senhas, sua senha de e-mail, tivesse sido comprometida, é fácil atualizar seu portfólio de senhas rapidamente.


Tem algo a acrescentar à explicação? Soe fora nos comentários. Quer ler mais respostas de outros usuários do Stack Exchange com experiência em tecnologia? Confira o tópico de discussão completo aqui .

Are Your Emails And Passwords Compromised & On The Dark Web? | TEKIE GEEK

You've Been Hacked. Now What?

How Passwords Get Hacked And How To Prevent It

Here's Why You Should Stop Memorizing Your Passwords


Privacidade e segurança - Artigos mais populares

Como impedir que o Windows 10 envie atualizações para outros PCs pela Internet

Privacidade e segurança Oct 23, 2025

O Windows 10 inclui um recurso de download ponto a ponto para atualizações e aplicativos da Loja. Por padrão, o Windows usará automaticamente a conexão de Internet do seu PC pa..


Como ver sua página do Facebook como outra pessoa

Privacidade e segurança May 18, 2025

A página do Facebook pode revelar muito sobre você para quem a visita. Se suas postagens forem públicas, todos podem ver o que você compartilha. Existem maneiras de bloquear sua..


Por que você deve se preocupar sempre que o banco de dados de senhas de um serviço é vazado

Privacidade e segurança Dec 15, 2024

“Nosso banco de dados de senhas foi roubado ontem. Mas não se preocupe: suas senhas foram criptografadas. ” Vemos regularmente declarações como esta online, incluindo..


Como alterar o endereço IP do seu computador no prompt de comando

Privacidade e segurança Oct 17, 2025

É fácil alterar um endereço IP em seu PC usando o Painel de Controle, mas você sabia que também pode fazer isso no Prompt de Comando? Alterando seu ender..


Como usar a nova visualização dividida do Safari no iPad no iOS 10

Privacidade e segurança Sep 19, 2025

CONTEÚDO NÃO CHEGADO A visualização dividida do Safari é um novo recurso do iOS 10 que permite que você visualize duas janelas do Safari lado a lado no seu iPad. É semelhan..


Você não pode usá-los: 8 recursos disponíveis apenas no Windows 8 Enterprise

Privacidade e segurança Aug 30, 2025

Você pode atualização para a edição profissional do Windows 8 para obter recursos avançados como Criptografia BitLocker , mas outros recursos nã..


Gere uma senha forte usando o utilitário integrado do Mac OS X Lion

Privacidade e segurança Jun 21, 2025

Você deve ter ouvido falar das violações de segurança do LinkedIn e do last.fm que ocorreram recentemente. Sem mencionar os milhares de sites que foram hackeados até agora. Nad..


Oculte as unidades do seu computador no Windows 7 ou Vista

Privacidade e segurança Mar 8, 2025

CONTEÚDO NÃO CHEGADO Se você tem unidades em Meu computador que nunca acessa, como uma unidade Flash USB que está usando apenas para o ReadyBoost, uma unidade de disquete ou uma unidade..


Categorias