Megavazamento expõe 16 bilhões de senhas na internet; veja como se proteger

Wait 5 sec.

Vazamento de 16 bilhões de credenciais é uma compilação de cerca de 30 bases de dados distintas (ilustração: Vitor Pádua/Tecnoblog) Resumo Megavazamento expôs 16 bilhões de credenciais de serviços como Google, Apple e Facebook, oriundas de 30 vazamentos diferentes.Dados foram extraídos por malwares do tipo “infostealer”, comuns em ataques de phishing e downloads maliciosos.Como medidas de segurança, recomenda-se não reutilizar senhas, ativar autenticação em dois fatores e usar gerenciadores de senhas.Um vazamento recorde de 16 bilhões de credenciais de acesso foi revelado recentemente por pesquisadores de cibersegurança. Conforme noticiado pelo site Cybernews nesta quinta-feira (19/06), a base de dados, uma das maiores já encontradas, não é resultado de um ataque hacker único a uma grande empresa. Em vez disso, trata-se de uma compilação de cerca de 30 vazamentos distintos.Pense nesses 16 bilhões de dados vazados como uma enorme lista telefônica bagunçada: o mesmo nome e número podem aparecer várias vezes. Mesmo removendo todas as repetições, os especialistas acreditam que a quantidade de vítimas reais é imensa, provavelmente na casa das centenas de milhões ou até bilhões de pessoas.Quais dados vazaram e de onde vieram?O que torna este vazamento tão perigoso não é só a quantidade de senhas. Especialistas afirmam que a lista pode funcionar como uma espécia de “mapa do tesouro” para cibercriminosos. Diferente de listas antigas, que geralmente contêm senhas velhas e já trocadas, esta nova compilação tem informações roubadas recentemente, que provavelmente ainda funcionam.A análise inicial revelou que o acervo continha informações de login (nomes de usuário e senhas) associadas a empresas como Apple, Google (incluindo o Gmail), Facebook, Telegram, serviços governamentais e corporativos, além de plataformas de desenvolvedores e redes privadas virtuais (as VPNs). A coleção de credenciais estava exposta em repositórios online de fácil acesso. Segundo o portal, continha dados “recentes e bem organizados”, com uma estrutura clara de URL, nome de usuário e senha, tornando-os “prontos para uso” em ataques cibernéticos automatizados em larga escala.Credenciais foram coletadas dos dispositivos das vítimas, e não por meio de uma invasão aos servidores das empresas (ilustração: Vitor Pádua/Tecnoblog)A origem dos dados é atribuída principalmente à ação de malwares do tipo “infostealer” (ladrão de informações), que infectam dispositivos dos usuários e coletam informações sensíveis salvas em navegadores e outros aplicativos. Esse tipo de programa malicioso é feito para entrar em um aparelho e agir discretamente para pegar informações importantes. As formas mais comuns de contaminação incluem:Download e instalação de software pirata;Abertura de anexos maliciosos em e-mails de phishing (o clique em links suspeitos);E a visita a sites que podem executar downloads maliciosos sem o conhecimento do usuário.Uma vez executado no sistema, o infostealer varre o dispositivo em busca de dados valiosos. Ele pode extrair senhas armazenadas em navegadores como Chrome e Firefox, copiar arquivos de cookies que permitem o acesso a contas sem a necessidade de senha, registrar as teclas digitadas pelo usuário (keylogging) e até mesmo capturar imagens da sua tela.Qual o impacto do vazamento no Brasil?Até o momento, não foram divulgadas informações que associem a origem de parte dos dados a empresas ou plataformas com operação exclusiva no Brasil. No entanto, usuários brasileiros estão potencialmente entre os afetados, dado o alcance das plataformas envolvidas, o que reforça a necessidade de atenção.Como saber se fui vítima?Boas práticas reduzem os riscos de vazamentos (ilustração: Vitor Pádua/Tecnoblog)Para averiguar se um endereço de e-mail foi comprometido em algum vazamento conhecido publicamente, os usuários podem recorrer a ferramentas especializadas. Uma das mais conhecidas é o site Have I Been Pwned?, mantido pelo especialista em segurança Troy Hunt. A plataforma permite que qualquer pessoa insira seu e-mail e verifique se ele consta em milhares de bases de dados vazadas analisadas pelo serviço ao longo dos anos. Se seu e-mail estiver listado, é um sinal de alerta de que as senhas associadas devem ser trocadas imediatamente. No Brasil, serviços como o Serasa Premium permitem monitorar o CPF, e-mails e números de telefone do usuário na dark web, enviando alertas em tempo real caso os dados sejam encontrados à venda ou em fóruns clandestinos, além de notificar sobre consultas ao CPF e outras movimentações suspeitas. O serviço, no entanto, é pago e custa R$ 23,90 ao mês.O que fazer para se proteger?Um conjunto de boas práticas pode reduzir os riscos associados a vazamentos de dados. A principal delas é evitar a reutilização de senhas em diferentes serviços. Quando uma senha é exposta, invasores a testam em outras contas da mesma vítima, em um ataque conhecido como “credential stuffing“.Outra medida fundamental é a ativação da autenticação de dois fatores (2FA) sempre que o serviço oferecer. Esse recurso adiciona uma camada extra de segurança, exigindo um segundo código (geralmente enviado para o celular do usuário) para autorizar o acesso.O uso de um gerenciador de senhas também é altamente recomendado. Esses programas criam e armazenam senhas complexas e únicas para cada site, exigindo que o usuário memorize somente uma senha mestra. Além disso, é crucial manter sistemas operacionais e programas, especialmente antivírus, sempre atualizados para se proteger contra malwares como os infostealers.Evite baixar software pirata, “crackeado” ou de fontes não oficiais. Esses programas são um dos principais vetores de infecção. Desconfie também de e-mails, mensagens de texto ou em redes sociais que solicitem informações pessoais, contenham links suspeitos ou criem um senso de urgência, e sempre verifique a identidade do remetente antes de clicar em qualquer coisa. Com informações do CybernewsMegavazamento expõe 16 bilhões de senhas na internet; veja como se proteger