Pesquisadores de cibersegurança descobriram 361 milhões de endereços de e-mail vazados em ataques de preenchimento de credenciais e violações de dados. Esses dados estavam sendo comercializados no Telegram.
Nesta semana, o site Have I Been Pwned, que mostra se os dados de usuários foram vazados, adicionou a lista com centenas de milhões de dados comprometidos por cibercriminosos. Os dados foram fornecidos por pesquisadores de cibersegurança anônimos que preferiram permanecer anônimos.
Dos 361 milhões de e-mails vazados, 151 milhões não estavam previamente no Have I Been Pwned.
De acordo com Troy Hunt, proprietário do Have I Been Pwned, além dos e-mails, os dados expostos no Telegram continham combinações de nome de usuário, senha e sites associados às informações de login.
“Continha 1,7 mil arquivos com 2 bilhões de linhas e 361 milhões de endereços de e-mail exclusivos, dos quais 151 milhões nunca haviam sido vistos no HIBP antes. Ao lado desses endereços estavam as senhas e, em muitos casos, o site ao qual os dados pertencem.”
Como explica o Bleeping Computer, esses dados são adquiridos através de malwares para roubo de informações, que capturam senhas, cookies, histórico do navegador, carteiras de criptomoedas e outros dados de um dispositivo. Geralmente, essas ameaças são distribuídas através de redes sociais, softwares piratas e e-mails maliciosos.
Esses dados roubados pelo malware são reunidos em um arquivo "log" e enviados aos servidores dos criminosos, onde são vendidos, compartilhados ou usados para invadir outras contas da vítima.
Como saber se os seus dados foram vazados?
Para verificar se suas credenciais foram vazadas nesta e em outras violações de dados, os usuários devem acessar o Have I Been Pwned e digitar seu e-mail na caixa de texto da página inicial.
O site também possui uma página de “Passwords” para que os usuários verifiquem se as suas senhas foram expostas.
Para os usuários que foram afetados por essa ameaça, a recomendação de Troy Hunt é manter os dispositivos atualizados, utilizar senhas complexas, executar softwares de segurança adequados e habilitar a autenticação de dois fatores (2FA).
FIQUE POR DENTRO!