Blog da Eskive

Mês da Conscientização: tudo sobre passwords e gerenciadores de senhas

Escrito por Ramon de Souza | 10/10/25 11:59
10/10/2025 às 09h00 | 10 min de leitura

 

Chegamos em outubro — o mês oficial da conscientização em cibersegurança (Cybersecurity Awareness Month ou Mês da Conscientização em Cibersegurança), uma data dedicada a lembrar que a segurança digital não é só assunto para especialistas: é coisa de todo mundo.

A iniciativa nasceu em 2004 como uma parceria entre o Departamento de Segurança Interna dos EUA (DHS/CISA) e a organização sem fins lucrativos National Cybersecurity Alliance, e desde então cresceu como um esforço público-privado para levar dicas práticas e simples para pessoas, famílias e empresas. A ideia é transformar pequenas atitudes rotineiras em hábitos que reduzem muito o risco de sermos vítimas de golpes, invasões e vazamentos.

A Eskive vai celebrar o mês com conteúdos alinhados aos quatro pilares oficiais deste ano — o chamado “Core 4” da campanha — e, para começar essa série, vamos mergulhar a fundo em um dos temas mais centrais e ao mesmo tempo mais mal compreendidos da segurança digital: senhas (e o uso de gerenciadores).

Por que falar sobre senhas?

Senhas continuam sendo a primeira linha de defesa — e também uma das maiores fraquezas. Nos últimos anos as pesquisas mostram números alarmantes: estudos recentes analisando coleções enormes de credenciais expostas apontaram para bilhões de senhas vazadas (estudos que agregaram dezenas de bilhões de senhas indicam a presença massiva de combinações repetidas e previsíveis).

Em uma análise recente, pesquisadores encontraram mais de 19 bilhões de credenciais expostas publicamente em grandes coleções reunidas de vazamentos — e a conclusão é dura: a esmagadora maioria das senhas repetidas torna ataques de “credential stuffing” e uso indevido de credenciais extremamente eficientes.

Outro dado importante: grande parte das senhas usadas em ataques bem-sucedidos tem 12 caracteres ou menos — estudos apontam que aproximadamente 88% das senhas envolvidas em invasões tinham esse tamanho ou menos. Isso mostra duas coisas: primeiro, que tamanho importa; segundo, que muitas senhas ainda são curtas, previsíveis ou seguem padrões fáceis de adivinhar.

Complementando, relatórios de investigação de incidentes indicam que o abuso de credenciais (senhas fracas, roubadas ou reutilizadas) é um dos vetores mais comuns usados para obter acesso inicial a sistemas — em muitos relatórios, credenciais comprometidas aparecem entre as principais causas de violação.

O que torna uma senha fraca?

Chamamos de senha fraca aquela que é curta, previsível, baseada em palavras-dicionário, datas, nomes, ou padrões de teclado, e — pior — aquela que é reutilizada em várias contas. Listagens anuais dos “piores” (mais usados) passwords continuam repetindo padrões básicos: sequências numéricas como “123456”, palavras óbvias como “password”, padrões de teclado como “qwerty” e combinações curtas e reutilizadas.

Por que isso importa?

Porque é justamente a persistência desses hábitos que alimenta a economia do crime digital, já que senhas curtas e comuns aparecem em listas que os atacantes usam automaticamente para tentar entrar em contas.

Técnicas de ataque modernas não dependem só de “adivinhação humana”: atacantes usam listas gigantes de senhas vazadas, ataques de dicionário (testando palavras e variações comuns), e bruteforce com hardware poderoso. Um exemplo prático: senhas como “123456” podem ser testadas imediatamente e muitas vezes quebradas em frações de segundo por ferramentas automatizadas; senhas de 8 caracteres simples podem ser quebradas em minutos ou horas dependendo do poder de computação disponível.

Por outro lado, senhas longaspassphrases com 12 a 16 caracteres (ou mais), idealmente aleatórias ou compostas por várias palavras — tornam a tarefa exponencialmente mais difícil para o atacante. Pesquisas e tabelas de força de senha mostram que acrescentar comprimento (mais caracteres) geralmente aumenta a resistência contra ataque muito mais do que trocar apenas um caractere por símbolo.

Outro fator crítico: a reutilização. Se você usa a mesma senha em três, cinco ou dez serviços, um único vazamento em qualquer um desses serviços pode abrir portas para todos os demais — o que é exatamente o que ataques de stuffing exploram, usando credenciais vazadas para testar outros sites.

Como criar uma senha forte (sem enlouquecer)

Vamos às ações práticas. Uma senha forte combina alguns princípios simples: comprimento, unicidade e ausência de previsibilidade. Em vez de um monte de regras técnicas e confusas, pense nestas recomendações simples e aplicáveis:

  • Prefira frases longas (passphrases): em vez de “Gato123!”, prefira algo como “%trem_danoite$$_luz23!” — mais fácil de lembrar e muito mais longo. Comprimento costuma oferecer mais segurança que complexidade obscura;
  • Use senhas únicas para cada conta: nada de repetir a mesma senha em serviços diferentes. A única exceção é senhas temporárias que você deleta em seguida, mas na prática isso só gera risco;
  • Evite informações pessoais óbvias: nomes, datas de nascimento, nomes de animais de estimação ou times são rápidos de adivinhar com alguma pesquisa social;
  • Não caia em substituições triviais: trocar “a” por “@” ou “o” por “0” já é algo que atacantes e dicionários modernos contemplam — não é suficiente por si só;
  • Tamanho ideal: prefira senhas com pelo menos 12 caracteres; para contas críticas (banco, e-mail principal, autenticação de trabalho) considere 16 caracteres ou mais.

Essas práticas sozinhas melhoram muito sua segurança — mas há um problema prático: como lembrar dezenas (ou centenas) de senhas longas e únicas? É aqui que os gerenciadores de senhas entram.

Gerenciadores de senhas: o que são e porque usar

Um gerenciador de senhas é um software (aplicativo ou extensão de navegador) que armazena, organiza e insere automaticamente as credenciais dos seus serviços. Em vez de memorizar senhas diferentes para cada conta, você memoriza uma senha mestra (ou usa autenticação biométrica) para desbloquear o cofre que guarda todas as demais.

Os gerenciadores também podem gerar senhas aleatórias e muito longas, preencher formulários, detectar senhas duplicadas e avisar se alguma credencial aparece em vazamentos conhecidos.

Em linhas gerais, um gerenciador cria um “cofre” criptografado localmente (e/ou na nuvem) usando um algoritmo forte; sua senha mestra nunca é transmitida sem criptografia. Quando você acessa um site, a extensão ou app preenche automaticamente o login com a senha correta. Muitos serviços também oferecem auditorias internas que mostram senhas fracas ou reutilizadas e recomendam trocá-las.

E realmente é seguro?

Um ponto frequente: “é seguro colocar todas as senhas num só lugar?” A resposta prática é: sim, quando o gerenciador for confiável e você seguir boas práticas. Bons gerenciadores usam criptografia local forte e modelos de segurança auditados por terceiros; a senha mestra não deve ser fraca nem reutilizada.

Além disso, ativar autenticação multifatorial para o próprio gerenciador adiciona uma camada extra de proteção. Ainda assim, escolha ferramentas com reputação, auditorias públicas e histórico transparente. Nunca compartilhe a senha mestra e prefira soluções com recursos de recuperação bem explicados.

Na prática: mãos à obra!

Comece por identificar suas contas críticas: e-mail principal, banco, serviços de autenticação (como Apple ID/Google/Microsoft), trabalho. Troque as senhas mais importantes por senhas longas e únicas hoje mesmo. Depois, escolha um gerenciador confiável (há opções pagas e gratuitas com níveis diferentes de recursos) e migre suas senhas para o cofre: use o gerador para criar senhas novas e únicas, e ative a checagem de vazamentos para receber alertas se alguma senha tiver aparecido em bases públicas.

O que as empresas e gestores de TI precisam lembrar

Para empresas, o problema de senhas é ainda mais crítico porque o impacto financeiro e operacional de um vazamento é grande. Relatórios de investigação mostram que ataques que começam por credenciais comprometidas são frequentes e que a cadeia de terceiros (fornecedores) pode ser um ponto frágil: um fornecedor com senhas fracas pode abrir portas para ataques maiores.

Políticas eficazes incluem exigir gerenciadores de senhas corporativos (escolhendo uma boa solução e padronizando seu uso entre todos os colaboradores), realizar auditorias periódicas de senhas e, é claro, sempre manter em dia os treinamentos de conscientização.

Lembre-se: a segurança digital não é mágica — são hábitos. O Mês da Conscientização em Cibersegurança existe para nos lembrar disso e para oferecer ferramentas e informações simples (os quatro pilares) que qualquer pessoa pode adotar. Enquanto aguarda pelas nossas próximas dicas, faça uma checagem rápida: sua senha de e-mail aguenta um ataque de cinco minutos? Se a resposta é “não sei” ou “talvez não”, já tem trabalho para fazer — e vale a pena.