
Um grupo de pesquisadores da Cybernews descobriu hoje o vazamento sem precedentes de aproximadamente 16 bilhões de credenciais (usuários e senhas), espalhadas em cerca de 30 bancos de dados, fruto de múltiplos ataques com infostealers. Entre os dados expostos, há logins de plataformas renomadas como Google, Facebook, Apple, Telegram e GitHub.
Embora seja difícil precisar quantas pessoas foram afetadas — muitos registros são duplicados — a escala do vazamento supera a população mundial, indicando que inúmeros usuários tiveram suas informações comprometidas. Especialistas alertam que esses dados podem ser usados para fraudes, invasões de contas e ataques de phishing.
Uso de Infostealers (Malwares de Roubo de Dados)
Os infostealers são programas maliciosos que infectam dispositivos (computadores ou smartphones) para extrair informações sensíveis, como logins, senhas, cookies de navegação e até prints de tela. Eles são frequentemente distribuídos via phishing, anexos de e-mail maliciosos ou softwares piratas.
No caso desse megavazamento, os pesquisadores do Cybernews identificaram que a maioria dos dados foi coletada por esses malwares, que organizaram as credenciais em formatos padronizados: URL + login + senha, facilitando o uso em ataques futuros.
Agregação de Dados de Múltiplas Fontes
Os hackers compilaram 30 conjuntos de dados distintos, variando de dezenas de milhões a 3,5 bilhões de registros cada. A maioria desses conjuntos era inédita, ou seja, não havia sido reportada em vazamentos anteriores.
Parte dos dados pode ter sido obtida por meio de credential stuffing (ou “preenchimento de credenciais”) é um tipo de ataque cibernético em que hackers usam combinações de nomes de usuário e senhas vazadas para tentar invadir contas em outros serviços.
Como funciona?
- Vazamento de dados: Primeiro, os criminosos obtêm listas de logins e senhas de vazamentos anteriores (como os 16 bilhões de credenciais recentes).
- Automação do ataque: Usam ferramentas (como bots) para testar essas credenciais em diversos sites (redes sociais, bancos, e-commerces, etc.).
- Aproveitamento do erro humano: Como muitas pessoas reutilizam a mesma senha em vários serviços, os hackers conseguem acessar contas com facilidade.
Exemplo prático:
Se um vazamento do Facebook expõe a senha “senha123”, os criminosos testam essa mesma combinação no Gmail, Netflix, PayPal, etc.
Se o usuário repetiu a senha, a conta é invadida.
Por que é tão perigoso?
- Não depende de falhas técnicas: O problema está no comportamento do usuário (reutilização de senhas).
- Escala massiva: Hackers testam milhões de combinações por minuto usando automação.
- Ataques silenciosos: Muitas vezes, a vítima só descobre quando já sofreu um golpe.
Exposição Temporária e Dificuldade de Rastreamento
Os conjuntos de dados ficaram expostos na internet por um período curto, suficiente para serem descobertos por pesquisadores de segurança, mas não para identificar os responsáveis. Isso sugere que os criminosos usaram servidores ou repositórios temporários para evitar detecção.
A estrutura dos dados (com URLs específicas) indica que os infostealers foram configurados para direcionar plataformas como Google, Apple e GitHub, além de serviços governamentais.
Objetivo: Exploração em Massa
Os pesquisadores destacaram que o vazamento não era apenas uma coleção de dados antigos, mas um “manual para exploração em massa”, com credenciais novas e prontas para ser usadas em:
- Phishing direcionado: Links maliciosos enviados por SMS ou e-mail 12.
- Invasão de contas: Acesso não autorizado a serviços online 48.
- Roubo de identidade: Uso de dados para fraudes financeiras 5.
Falhas de Segurança e Ausência de Autenticação Multifatorial
Muitas credenciais vazadas pertenciam a usuários que reutilizavam senhas em múltiplos serviços ou não tinham autenticação em dois fatores (2FA) ativada, facilitando a exploração.
Empresas como o Google recomendaram a troca de senhas, mas a falta de adoção de medidas como gerenciadores de senhas e passkeys (chaves de acesso) agravou o risco.
E como se proteger?
- Troque suas senhas imediatamente e evite reutilização.
- Ative a autenticação multifator (MFA) sempre que possível.
A Autenticação Multifator (MFA) é uma camada adicional de segurança que protege suas contas online mesmo que sua senha seja comprometida. Ela exige que você forneça dois ou mais métodos de verificação para provar sua identidade antes de conceder acesso.
- Adote o uso de gerenciadores de senhas ou migre para passkeys (senhas biométricas ou baseadas em dispositivos).
1.Gerenciadores de Senhas Baseados em Software (Desktop/Móvel)
Esses são os tipos mais populares e funcionam como aplicativos instalados diretamente no seu computador ou celular. Eles armazenam suas senhas em um cofre criptografado localmente no seu dispositivo ou sincronizam com a nuvem (dependendo da sua preferência e da configuração).
Exemplos: 1Password, LastPass, Bitwarden, Dashlane.
2.Gerenciadores de Senhas Baseados em Navegador
Esses gerenciadores são extensões ou funcionalidades integradas diretamente aos navegadores de internet. Eles salvam suas senhas conforme você navega e preenchem automaticamente os campos de login.
Exemplos: Gerenciadores de senhas embutidos no Google Chrome, Mozilla Firefox, Microsoft Edge e Safari.
3.Gerenciadores de Senhas de Código Aberto
Esses gerenciadores são desenvolvidos com código-fonte aberto, o que significa que qualquer pessoa pode inspecionar, modificar e contribuir para o código. Eles podem ser baseados em software (como o primeiro tipo) ou até mesmo versões auto-hospedadas.
Exemplos: KeePass (e suas diversas variações como KeePassXC), Bitwarden (que também tem uma opção de código aberto).
- Mantenha alertas de segurança ativos e monitore seus acessos. Google já recomenda o uso de passkeys para Gmail e YouTube.
Fontes: ApNews / Diesec / IndiaTimes / Toms Guide


