Vazamento expõe 2,2 bilhões de senhas

Menos de um mês após o Collection #1, novas credenciais de login foram expostas em mega vazamento que ficou conhecido como Collection #2-5

Compartilhar:

A ESET alerta sobre o novo caso de vazamento de informações, apelidado de Collection #2-5, ou em português, Coleções de nº 2 a nº 5. Neste caso, o número de credenciais de login roubadas totaliza 2,2 bilhões de senhas, de acordo com o Instituto Hasso Plattner (HPB). Além disso, pelo menos uma parte dos últimos caches contém dados mais recentes, potencialmente representando riscos maiores aos usuários.

 

Há duas semanas, chegou às manchetes o caso que ficou conhecido como Collection #1, ou Coleção nº1, em português, no qual 773 milhões de logins e senhas foram expostos, enquanto outros dados circularam em fóruns de cibercriminosos. No entanto, essa era apenas uma parte de um estoque muito maior de informações sigilosas que vieram à público.

 

Como saber se foi vítima?

 

O Instituto Hasso Plattner opera um serviço semelhante ao do site de Troy Hunt, o Have I Been Pwned (HIBP), um serviço de consulta de informações roubadas, no qual, ao colocar a conta de e-mail, o usuário consegue saber se alguma de suas credenciais foi exposta em um destes grandes vazamentos de informações.

 

No entanto, ao contrário do serviço de Troy Hunt, o Identity Leak Checker inclui dados completos de todos os cinco caches que foram expostos desde o início do ano (Coleções de nº1 a nº5). Ou seja, é possível usar a ferramenta para verificar se alguma conta de e-mail, ou uma conta online associada ao e-mail, pode ter sido afetada por um dos vazamentos. Além de nomes e senhas para login, a ferramenta também consegue mostrar outras informações confidenciais que também podem ter sido expostas.

 

Como se proteger?

 

Bancos de dados com logins roubados podem ter grandes implicações, especialmente devido à prática de muitos internautas de reutilizar suas senhas em vários serviços. Os invasores podem explorar isso com uma técnica automatizada conhecida como “preenchimento de credenciais”, que pode fornecer acesso a outras contas online, possivelmente de maior valor, em que a vítima usa as mesmas credenciais de acesso.

 

Para se proteger, recomenda-se criar senhas únicas e fortes:

 

– Use caracteres alfanuméricos;

– Utilize caracteres especiais;

– Faça senhas com mais de 10 caracteres;

– Além disso, configure o Duplo Fator de Autenticação sempre que possível, isso ajudará a impedir que cibercriminosos entrem em sua conta, mesmo sabendo a senha.

 

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

SEK anuncia aquisição da PROOF

Empresa adquirida é referência MDR (Managed Detection and Response), maior subsegmento de serviços do mercado de Segurança da Informação e...
Security Report | Overview

Compliance contra crimes financeiros atinge US$ 15 bilhões na América Latina

Estudo “O Real Custo do Compliance contra Crimes Financeiros – América Latina” revela que organizações priorizam a redução de custos...
Security Report | Overview

Cibercrime usa cadeia de infecção para disseminar malware de acesso remoto

Pesquisadores da Check Point Research identificaram um novo método de implantação do Trojan de Acesso Remoto (RAT) Remcos, contornando medidas...
Security Report | Overview

Hackers apostam em dispositivos maliciosos para expandir meios de ataque

O universo de gadgets hackers é bastante extenso, no entanto, alguns desses dispositivos podem causar mais do que uma dor...