Horário de Atendimento: Das 9h as 15h | Sede: (67) 3321-2836 | [email protected] I CNPJ: 15.579.279/0001-87
Home TI Senhas ‘fortes’ aparecem em megavazamento de dados de 2025
TI

Senhas ‘fortes’ aparecem em megavazamento de dados de 2025

Maior atualização já feita pelo site Have I Been Pwned inclui 625 milhões de senhas inéditas

289

Megavazamento – Quase 2 bilhões de endereços de e-mail e 1,3 bilhão de senhas foram expostos em 2025, segundo o pesquisador de cibersegurança Troy Hunt, criador do site Have I Been Pwned (HIBP). O levantamento revelou que 625 milhões dessas senhas nunca haviam sido registradas anteriormente no sistema, o maior volume de dados já processado pela plataforma.

De acordo com Hunt, as informações fazem parte de grandes listas de credential stuffing, coleções de e-mails e senhas extraídas de vazamentos anteriores. Esses pacotes são amplamente compartilhados e vendidos entre cibercriminosos, que os utilizam para tentar invadir contas de usuários. Todos os registros já estão disponíveis para consulta no HIBP.

LEIA: Entenda impactos da Reforma Administrativa nas empresas públicas de TI

Diferença entre stealer logs e credential stuffing

Na semana passada, o TecMundo noticiou outro grande vazamento, com mais de 180 milhões de endereços de e-mail e senhas, a maioria pertencente a usuários do Gmail. O incidente, entretanto, não teve relação com falhas no Google. Os dados, fornecidos pela empresa de inteligência de ameaças Synthient, vieram de stealer logs, malwares instalados em dispositivos infectados que capturam informações sensíveis.

O novo lote, por outro lado, é formado por dados de credential stuffing: combinações de e-mail e senha obtidas de vazamentos antigos, reorganizadas, revendidas e reutilizadas por criminosos. O risco é ampliado pela prática comum de reutilizar senhas. “É literalmente ter as chaves do castelo”, resumiu Hunt. Uma única combinação vazada pode permitir o acesso a várias contas da mesma pessoa, de redes sociais a sites de compras.

Teste de veracidade

Para confirmar a autenticidade do material, Hunt começou investigando suas próprias informações. Ele encontrou uma senha antiga de uso pessoal e outras que não reconheceu, inclusive associadas a um endereço IP de Perth, na Austrália. Entre os assinantes do HIBP, o padrão se repetiu: senhas antigas confirmadas e, em alguns casos, ainda em uso ativo.

Um dos exemplos mais curiosos foi o de um usuário que possuía duas senhas expostas, a segunda era apenas a primeira acrescida de dois pontos de exclamação no final, e ainda estava sendo utilizada. Outro assinante encontrou uma senha corporativa de quase uma década atrás e imediatamente notificou o setor de segurança da empresa.

Hunt também destacou um caso mais preocupante: uma senha de oito caracteres com letras maiúsculas, minúsculas, números e símbolos, considerada “forte” segundo os critérios tradicionais, estava ativa e nunca havia aparecido antes no Pwned Passwords. Para o especialista, isso mostra a importância de processar grandes volumes de dados, pois essas credenciais ainda circulam entre criminosos.

Como se proteger

Diante do tamanho e da gravidade do vazamento, Hunt recomenda que todos os usuários tomem medidas preventivas o quanto antes. Entre as principais orientações estão:

• Verificar se seus dados foram comprometidos no site Have I Been Pwned;
• Utilizar um gerenciador de senhas;
• Criar combinações fortes e únicas para cada serviço;
• Adotar passkeys (chaves físicas que substituem senhas tradicionais);
• Ativar a autenticação multifator.

(Com informações de Tecmundo)
(Foto: Reprodução/Freepik/EyeEm)

Posts relacionados

EUA pressionam Anthropic para uso militar irrestrito da IA Claude

Secretário de Guerra ameaça sanções e romper contratos se empresa não liberar...

Instagram passará a alertar pais sobre buscas perigosas dos filhos

Recurso de supervisão parental enviará notificações quando adolescentes insistirem em pesquisar termos...

Mensagem de ‘pendência grave’ na declaração do IR é golpe, alerta Receita

Golpe tenta induzir vítimas a fazerem pagamento via PIX para evitar bloqueio...

TI

Banco Central alerta para onda de golpes usando PDF falso

Mensagens simulam comunicados policiais e incentivam instalação de arquivo malicioso