Ao usar este site, você concorda com a Política de Privacidade e nossa Politica de Cookies.
Accept
TechParaTodosTechParaTodosTechParaTodos
Notificação Ver Mais
Tamanho da FonteAa
  • Inovação
  • Produtividade
  • Games
    • Listas e Tops
  • Segurança
  • Criptomoedas
TechParaTodosTechParaTodos
Tamanho da FonteAa
Buscar
  • Inovação
  • Produtividade
  • Games
    • Listas e Tops
  • Segurança
  • Criptomoedas
Follow US
Segurança

244 milhões de senhas roubadas: vazamento gigante!

Redação TechParaTodos
Atualizado em: 26 de fevereiro de 2025 23:43
Redação TechParaTodos
Compartilhar
Compartilhar

Você já imaginou a vastidão do cibercrime? Milhões de pessoas são vítimas de roubo de informações a cada dia. Neste post, vamos mergulhar no mundo obscuro dos info-stealers e descobrir como um vazamento colossal de dados expôs a escala assustadora desse problema.

Contents
O Vazamento GigantescoA Escala do ProblemaConsequências e AçõesComo os Info-Stealers Funcionam

Recentemente, um caso chocante veio à tona: mais de 284 milhões de endereços de e-mail e senhas foram roubados por um malware que rouba credenciais. Uma agência governamental deu o alerta, permitindo que essa imensa quantidade de dados fosse adicionada ao Have I Been Pwned (HIBP), um serviço que notifica sobre violações de privacidade.

O Vazamento Gigantesco

O fundador do HIBP, Troy Hunt, recebeu informações de uma agência governamental anônima. Essa agência o alertou sobre a existência de um enorme acervo de dados roubados. Esses dados, provenientes de um arquivo com mais de 5 GB, continham informações roubadas por um malware conhecido como “Alien Txtbase”.

O nome dos arquivos continha a palavra “Alien”, uma pista que levou Hunt a um canal no Telegram. Este canal oferecia um volume colossal de credenciais roubadas, coletadas silenciosamente por um malware em dispositivos infectados.

A Escala do Problema

O Alien Txtbase oferecia 1,5 TB de dados roubados! Isso inclui 23 bilhões de linhas de registros de logs de info-stealers e 493 milhões de pares únicos de endereços de e-mail e websites. Somente um dos arquivos continha mais de 36 milhões de linhas de dados, listando websites, endereços de e-mail e senhas roubadas.

O operador do canal do Telegram vendia esse conjunto de dados através de um plano de assinatura. Isso evidencia o mercado lucrativo que existe para esses dados roubados.

Consequências e Ações

Troy Hunt analisou os dados e adicionou 244 milhões de novas senhas comprometidas ao banco de dados do Pwned Passwords do HIBP. Ele também atualizou a contagem de frequência de mais 199 milhões de senhas já presentes no banco de dados.

Além disso, o HIBP lançou duas APIs pagas para que organizações possam pesquisar registros de logs por domínio de e-mail e domínio de website. As APIs oferecem diferentes níveis de acesso, com preços que variam de acordo com o uso.

Como os Info-Stealers Funcionam

Criminosos enganam as vítimas para que elas baixem malware disfarçado de atualizações legítimas de software ou aplicativos. Às vezes, usam técnicas de phishing enviando documentos que ameaçam ações legais.

Ao abrir esses arquivos maliciosos, o malware é instalado e monitora as atividades do usuário. Ele registra credenciais, informações bancárias e outros dados sensíveis. Em seguida, essas informações são enviadas para criminosos que as vendem no mercado negro.

Essas credenciais roubadas são usadas em diversos crimes, incluindo ataques de ransomware, roubo de dados e cryptomining em recursos de computação em nuvem.

A principal lição para os profissionais de segurança é que o foco dos atacantes não é “hackear”, mas sim “entrar” usando credenciais roubadas. Eles buscam o caminho mais fácil e com maior probabilidade de sucesso.

Em resumo, este caso revela a assustadora dimensão do cibercrime e a necessidade de medidas de segurança mais robustas, tanto individualmente quanto em nível corporativo. A quantidade de dados comprometidos nesse caso é alarmante e sublinha a importância da conscientização e da proteção dos dados pessoais.

Compartilhe suas experiências e dicas de segurança para nos ajudar a combater o cibercrime!

Fonte: The Register

TAGGED:security

Assine Nossa Newsletter Diária

Fique por dentro! Receba as últimas notícias de última hora diretamente na seu e-mail.

Ao se inscrever, você concorda e reconhece as práticas de dados descritas em nossa Política de Privacidade. Você pode cancelar a inscrição a qualquer momento.
Compartilhe esse Artigo
Facebook Whatsapp Whatsapp Reddit Telegram Copiar Link Print
Deixe um Comentário Deixe um Comentário

Deixe um comentário Cancelar resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

No TechParaTodos, acreditamos que a tecnologia deve ser simples e acessível. Nosso objetivo é descomplicar o mundo digital com dicas, tutoriais e tendências, ajudando você a aproveitar ao máximo as inovações tecnológicas no dia a dia. 🚀

You Might Also Like

Segurança

Microsoft processa criadores de deepfakes ilegais

3 Min de Leitura
Segurança

Vazamento de dados: Oracle Health em alerta

4 Min de Leitura
Segurança

Segurança em IA: Lição do passado ou erro do futuro?

5 Min de Leitura
Segurança

Segurança Nacional em Risco: EUA em apuros?

4 Min de Leitura

Redes Sociais

TechParaTodos - Alguns direitos reservados.
  • Início
  • Quem Somos
  • Fale Conosco
  • Política de Privacidade
  • Política de Cookies
  • Todos os posts
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?