Resposta curta: Sim. Não coletamos ou armazenamos as senhas inseridas no site. (Continue lendo para mais informações e detalhes técnicos.)
Como posso ter certeza de que é seguro?
Para começar, vamos explicar como o site funciona. Usamos duas soluções de terceiros para verificar senhas. Ambas têm uma excelente reputação entre profissionais de cibersegurança.
A primeira solução é um algoritmo usado para verificar senhas quanto a sua resistência a ataques de força bruta. Essa ferramenta nos permite calcular rapidamente o tempo aproximado que levaria para decifrar a senha por força bruta em um PC comum. O algoritmo leva em consideração o uso de dicionários e listas de combinações comuns de caracteres em inglês. Fique tranquilo, a senha que você insere não é enviada ou salva em lugar nenhum.
A segunda solução é o site Have I Been Pwned, que compara a senha inserida com bancos de dados de contas vazadas. O site Have I Been Pwned foi criado pelo renomado especialista em cibersegurança Troy Hunt e nos últimos anos tem se tornado um verdadeiro padrão do setor para a verificação do vazamento de senhas e contas. O site hospeda uma das coleções de contas vazadas mais abrangentes e regularmente atualizadas do mundo.
O Have I Been Pwned coleta secretamente as senhas dos usuários? É muito improvável, mas, por precaução, não fornecemos diretamente a senha que você digita. Em vez disso, usamos o chamado hash de senha — um valor criptografado que pode ser usado para verificar a existência de uma entrada em bancos de dados, mas não para calcular a senha em si (pelo menos, não sem extrema dificuldade). Saiba mais.
Além disso, verificamos regularmente a segurança de nosso site e usamos a transferência segura de dados (SSL/TLS).
Alguns navegadores podem oferecer a opção de salvar a senha inserida no site ou usar uma senha que já esteja salva para esse domínio (por exemplo, My Kaspersky). Não recomendamos que você salve senhas no navegador uma vez que este não é o método de armazenamento mais seguro.
E se eu não acreditar em vocês?
Certo, vamos supor que, apesar das medidas de segurança citadas acima, alguém consiga interceptar a senha inserida. Para usá-la, eles também precisariam saber seu nome de usuário. Sem isso, a senha por si só é inútil.
É como perder as chaves de casa em uma avenida movimentada em outro país. A menos que a chave tenha uma etiqueta com seu endereço ou alguma outra identificação, perdê-la não ameaça a segurança da sua casa. O mesmo acontece com as senhas.
Para garantir seu anonimato, visite o site em modo anônimo (possível em todos os navegadores comuns). E é uma boa ideia usar um VPN.
Como criar uma senha forte
Veja aqui como criar uma senha impenetrável:
Primeiramente, ela deve ser longa — com pelo menos 8 caracteres, mas de preferência ainda mais longa.
Em segundo, use um misto de caracteres. Uma senha forte tem variedade: letras maiúsculas e minúsculas, números e símbolos especiais. Isso faz com que ela seja menos previsível e, assim, mais difícil de decifrar.
Em terceiro, deve ser memorável. A simpática senha 12345-humpty-dumpty-satonthe-firewall e a assustadora combinação ?Y]G9gWJ48zYkFBc@{nKw!’q são igualmente fortes, mas é improvável que você se lembre da segunda. Ao inventar uma senha, use regras mnemônicas ou invente seu próprio sistema.
Em quarto, deve ser única. Crie uma nova senha para cada serviço que você usa. Assim, se uma senha vazar, não será necessário mudar todas.
E para evitar ter que lembrar um monte de senhas e fazer login toda vez, use um gerenciador de senhas. Por exemplo, experimente o Kaspersky Password Manager.
Como proteger contas contra invasões
Primeiramente, use senhas fortes e únicas. Leia mais sobre como criar uma senha forte nessa postagem do blog.
Ative a autenticação de dois fatores sempre que possível. Dessa forma, além do usuário e da senha, um invasor também precisaria de um código único para fazer login em sua conta. É possível receber esse código em uma mensagem de texto ou gerá-lo em um aplicativo de autenticação (por exemplo, o Google Authenticator). Alguns sites permitem usar um dispositivo de autenticação (por exemplo, o YubiKey) como segundo fator. Leia mais sobre a autenticação de dois fatores nessas postagens.
Verifique onde e quando sua conta foi acessada. Muitos sites e aplicativos permitem visualizar seu histórico de login e descobrir onde você está logado atualmente. Caso suspeite que alguém fez login em sua conta de um dispositivo desconhecido, faça logout (se necessário) e mude a senha por segurança.
Escolha com cuidado as informações de segurança para restaurar o acesso à conta. Não use respostas para perguntas de controle que alguém poderia facilmente encontrar no Google ou adivinhar — ou que você mesmo possa esquecer.