TecheNet
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS
Sem resultados
Ver todos os resultados
TecheNet
Sem resultados
Ver todos os resultados

Cookies: o risco de segurança por trás dos avisos que muitos ignoram

Alfredo Beleza por Alfredo Beleza
29/09/2025
Em Segurança

As notificações de consentimento de cookies tornaram-se uma constante na navegação web, mas um novo relatório da Kaspersky revela uma perigosa lacuna de conhecimento. O estudo aponta que, embora 87% dos websites apresentem estes avisos, a maioria dos utilizadores desconhece que estes pequenos ficheiros de dados podem ser a porta de entrada para ciberataques graves.

O relatório da empresa de cibersegurança foca-se numa ameaça principal: o sequestro de ID de sessão (session hijacking). Esta técnica permite que um atacante assuma o controlo da sessão ativa de um utilizador num website, com potencial para aceder a dados confidenciais e realizar ações em seu nome.

Cookies: o risco de segurança por trás dos avisos que muitos ignoram
Imagem gerada por ia (firefly image 4)

O sequestro de sessão como principal ameaça

Quando um utilizador inicia sessão num website, o seu navegador armazena frequentemente um cookie com um identificador de sessão único. Este ID funciona como uma chave temporária que mantém a sessão ativa, dispensando a necessidade de reintroduzir as credenciais em cada nova página. O sequestro de sessão consiste no roubo dessa chave.

Com um ID de sessão válido em sua posse, um cibercriminoso pode fazer-se passar pelo utilizador legítimo. Num cenário real, isto poderia permitir-lhe aceder a um carrinho de compras de uma loja online, consultar o histórico de encomendas, alterar dados pessoais como a morada de entrega ou, em casos mais graves, aceder a informações de pagamento guardadas. As consequências podem ir desde perdas financeiras e violações de privacidade até ao roubo de identidade.

As técnicas utilizadas para o roubo de cookies

Os atacantes recorrem a várias técnicas para intercetar estes identificadores de sessão. As mais comuns, detalhadas pela Kaspersky, incluem:

  • Sniffing de sessão: Ocorre quando um atacante interceta o tráfego de rede numa ligação não encriptada, como uma rede Wi-Fi pública ou um website que ainda utiliza o protocolo HTTP em vez de HTTPS.
  • Cross-Site Scripting (XSS): Consiste na injeção de scripts maliciosos em websites vulneráveis. Quando um utilizador visita a página, o script é executado no seu navegador e pode ser usado para roubar os cookies associados a esse site.
  • Fixação de sessão: Uma técnica em que o atacante “força” o utilizador a usar um ID de sessão que ele próprio já conhece. Quando a vítima inicia a sessão com esse ID, o atacante ganha acesso à conta.

Recomendações de segurança para utilizadores e programadores

A proteção contra este tipo de ameaças é uma responsabilidade partilhada. A Kaspersky emitiu um conjunto de recomendações para ambas as partes:

Para os utilizadores:

  • Evite navegar e, sobretudo, inserir dados sensíveis em websites que usem o protocolo HTTP. Verifique sempre a presença do “cadeado” e do HTTPS no endereço.
  • Tenha especial cuidado em redes Wi-Fi públicas, pois são um ambiente propício para a interceção de dados.
  • Ao encontrar um aviso de cookies, opte sempre pela aceitação mínima possível.
  • Ative a autenticação de dois fatores (2FA) em todas as suas contas, pois esta medida dificulta o acesso mesmo que um ID de sessão seja roubado.

Para os programadores de websites:

  • Implementar HTTPS em todo o site.
  • Utilizar os sinalizadores de segurança HttpOnly e Secure nos cookies para impedir o seu acesso por scripts e garantir que só são enviados através de ligações seguras.
  • Implementar tokens anti-CSRF (Cross-Site Request Forgery).
  • Garantir que os IDs de sessão são gerados de forma segura e encriptada.

Conclusão

O relatório da Kaspersky serve como um alerta importante sobre a segurança de um componente fundamental da web. Os cookies são essenciais para a experiência de navegação moderna, mas a sua conveniência não pode ser dissociada dos riscos de segurança que acarretam. O estudo reforça que a proteção de dados online depende de uma cadeia de confiança que exige tanto a implementação de boas práticas de segurança por parte dos programadores como a adoção de hábitos de navegação mais prudentes por parte dos utilizadores.

Em Resumo

  • Relatório: Novo estudo da Kaspersky alerta para os riscos de segurança dos cookies, apesar de 87% dos sites exibirem avisos.
  • Ameaça Principal: Sequestro de ID de sessão (session hijacking), que permite o acesso não autorizado a contas de utilizadores.
  • Vetores de Ataque: Incluem sniffing de sessão em redes Wi-Fi públicas, Cross-Site Scripting (XSS) e fixação de sessão.
  • Responsabilidade: A segurança dos cookies depende tanto das boas práticas de segurança dos programadores como dos hábitos de navegação dos utilizadores.

Perguntas Frequentes (FAQ)

Aceitar todos os cookies de um site é perigoso?

Depende do site e do tipo de cookies. Aceitar cookies essenciais é geralmente seguro. No entanto, aceitar cookies de rastreamento e de terceiros aumenta a sua pegada digital e, se o site for vulnerável, pode expor mais informação. A recomendação é sempre a de aceitar o mínimo necessário.

O que é o “sequestro de sessão” (session hijacking)?

É um tipo de ataque em que um cibercriminoso rouba o identificador de sessão de um utilizador. Este identificador funciona como uma chave que mantém o utilizador autenticado num site, e o seu roubo permite ao atacante aceder à conta da vítima sem precisar da palavra-passe.

Como posso saber se um site usa HTTP em vez de HTTPS?

A maioria dos navegadores modernos mostra um ícone de um cadeado ao lado do endereço do site para indicar que a ligação é segura (HTTPS). Se vir um aviso de “Não seguro” ou não vir o cadeado, o site provavelmente usa HTTP e deve evitar inserir qualquer informação sensível.

Outros artigos interessantes:

  • Entrevista a Inês Vasconcelos sobre o novo programa SHAPERS da LTPlabs
  • A gestão de dados como ativo estratégico no negócio
  • O lado negro do iPhone 17: a Apple debaixo de fogo por abusos laborais
PartilhaTweetEnvia
Alfredo Beleza

Alfredo Beleza

Gestor de empresas, “blogger” e designer. Com uma carreira marcada por experiências internacionais, foi diretor de marketing/comercial em empresas na Suiça e no Brasil. É co-fundador do site de notícias TecheNet, onde partilha a sua paixão pelo mundo da tecnologia.

Artigos relacionados

Salários de 5. 000€: a armadilha da dark web para jovens
Segurança

Salários de 5.000€: a armadilha da Dark Web para jovens

04/12/2025
Cloudflare trava o maior ataque ddos da história da internet
Segurança

Cloudflare trava o maior ataque DDoS da história da Internet

04/12/2025
Windows 11 redefine vetores de análise forense
Segurança

Windows 11 redefine vetores de análise forense

02/12/2025
Portugal entra no top 10 de ataques de criptomineradores
Segurança

Portugal entra no Top 10 de ataques de criptomineradores

30/11/2025
Qnap lança plataforma de videovigilância qvr surveillance
Software

QNAP lança plataforma de videovigilância QVR Surveillance

29/11/2025
Shai-hulud 2. 0: o ataque que expôs credenciais em massa
Segurança

Shai-Hulud 2.0: o ataque que expôs credenciais em massa

26/11/2025

Últimas notícias

10 bancos europeus criam qivalis para lançar stablecoin indexada ao euro

10 Bancos europeus criam Qivalis para lançar stablecoin indexada ao euro

06/12/2025
Aws graviton5: 192 núcleos e 25% mais rápido

AWS Graviton5: 192 núcleos e 25% mais rápido

06/12/2025
Benq pd2770u: monitor 4k com precisão de cor absoluta

BenQ PD2770U: monitor 4K com precisão de cor absoluta

06/12/2025
QNAP

DeepSeek volta a atacar: novos modelos desafiam o GPT-5 e o Gemini 3 com “eficiência”

Resident Evil Requiem: gameplay de combate revelado na TV japonesa

Metroid Prime 4 chegou: a despedida perfeita para a era da Nintendo Switch

Salários de 5.000€: a armadilha da Dark Web para jovens

Google Photos ganha retoque facial: mudar dentes e olhos chega em breve

QNAP e V-Valley Portugal assinam acordo para o mercado Enterprise

Honor quebra o silêncio: “Nenhum smartwatch mede a temperatura do corpo com precisão”

Amazfit T-Rex 3 Pro recebe atualização: BioCharge e navegação renovados

iPhone 17e: o modelo ‘barato’ ganha Ilha Dinâmica e ecrã OLED

Cloudflare trava o maior ataque DDoS da história da Internet

Samsung marca encontro para 4 de janeiro: IA e o TriFold global abrem a CES 2026

Infinix Note 60 Ultra: o primeiro ‘smartphone’ desenhado pela lendária Pininfarina

Google Discover usa IA para reescrever títulos e o resultado é desastroso

Motorola Edge 70 Ultra: imagens revelam novo design e um botão misterioso para IA

nubia Flip3 oficial: ecrã exterior gigante num dobrável que quer ser acessível

Android 16 devolve funcionalidade aos Google Pixel: desbloqueio com ecrã desligado

Samsung confirma Exynos 2600 com vídeo ao estilo ‘Stranger Things’

Techenet LOGO
  • Quem somos
  • Fale connosco, envie a sua pergunta aqui
  • Termos e condições
  • Política de comentários
  • Política de Privacidade
  • Política de Cookies
Sem resultados
Ver todos os resultados
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS

© 2025 JNews - Premium WordPress news & magazine theme by Jegtheme.