Vazamento expõe 2,2 bilhões de senhas

Menos de um mês após o Collection #1, novas credenciais de login foram expostas em mega vazamento que ficou conhecido como Collection #2-5

Compartilhar:

A ESET alerta sobre o novo caso de vazamento de informações, apelidado de Collection #2-5, ou em português, Coleções de nº 2 a nº 5. Neste caso, o número de credenciais de login roubadas totaliza 2,2 bilhões de senhas, de acordo com o Instituto Hasso Plattner (HPB). Além disso, pelo menos uma parte dos últimos caches contém dados mais recentes, potencialmente representando riscos maiores aos usuários.

 

Há duas semanas, chegou às manchetes o caso que ficou conhecido como Collection #1, ou Coleção nº1, em português, no qual 773 milhões de logins e senhas foram expostos, enquanto outros dados circularam em fóruns de cibercriminosos. No entanto, essa era apenas uma parte de um estoque muito maior de informações sigilosas que vieram à público.

 

Como saber se foi vítima?

 

O Instituto Hasso Plattner opera um serviço semelhante ao do site de Troy Hunt, o Have I Been Pwned (HIBP), um serviço de consulta de informações roubadas, no qual, ao colocar a conta de e-mail, o usuário consegue saber se alguma de suas credenciais foi exposta em um destes grandes vazamentos de informações.

 

No entanto, ao contrário do serviço de Troy Hunt, o Identity Leak Checker inclui dados completos de todos os cinco caches que foram expostos desde o início do ano (Coleções de nº1 a nº5). Ou seja, é possível usar a ferramenta para verificar se alguma conta de e-mail, ou uma conta online associada ao e-mail, pode ter sido afetada por um dos vazamentos. Além de nomes e senhas para login, a ferramenta também consegue mostrar outras informações confidenciais que também podem ter sido expostas.

 

Como se proteger?

 

Bancos de dados com logins roubados podem ter grandes implicações, especialmente devido à prática de muitos internautas de reutilizar suas senhas em vários serviços. Os invasores podem explorar isso com uma técnica automatizada conhecida como “preenchimento de credenciais”, que pode fornecer acesso a outras contas online, possivelmente de maior valor, em que a vítima usa as mesmas credenciais de acesso.

 

Para se proteger, recomenda-se criar senhas únicas e fortes:

 

– Use caracteres alfanuméricos;

– Utilize caracteres especiais;

– Faça senhas com mais de 10 caracteres;

– Além disso, configure o Duplo Fator de Autenticação sempre que possível, isso ajudará a impedir que cibercriminosos entrem em sua conta, mesmo sabendo a senha.

 

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

Exploração de vulnerabilidades é principal causa de ransomware no setor da saúde, aponta relatório

Estudo também revelou um crescimento de ameaças de extorsão sem criptografia e forte impacto psicológico nas equipes de TI e...
Security Report | Overview

Tecnologias convergentes devem redefinir Cibersegurança 2026, prevê análise

Análise Global prevê que convergência entre IA autônoma, computação quântica e Web 4.0 deve transformar a inovação e elevar os...
Security Report | Overview

Estudo: quase 50% das empresas brasileiras não sabem como priorizar os investimentos em SI

Falta de diagnósticos e avaliações de riscos tornam as organizações reativas em relação à proteção. Especialistas indicam como entender o...
Security Report | Overview

Gartner identifica pontos cegos críticos da GenAI e alerta CIOs

Até 2030, mais de 40% das organizações sofrerão incidentes de segurança ou conformidade relacionados com shadow AI não autorizada