Federação Nacional dos Trabalhadores em Tecnologia da Informação

Senhas ‘fortes’ aparecem em megavazamento de dados de 2025

Senhas ‘fortes’ aparecem em megavazamento de dados de 2025

Maior atualização já feita pelo site Have I Been Pwned inclui 625 milhões de senhas inéditas

Megavazamento – Quase 2 bilhões de endereços de e-mail e 1,3 bilhão de senhas foram expostos em 2025, segundo o pesquisador de cibersegurança Troy Hunt, criador do site Have I Been Pwned (HIBP). O levantamento revelou que 625 milhões dessas senhas nunca haviam sido registradas anteriormente no sistema, o maior volume de dados já processado pela plataforma.

De acordo com Hunt, as informações fazem parte de grandes listas de credential stuffing, coleções de e-mails e senhas extraídas de vazamentos anteriores. Esses pacotes são amplamente compartilhados e vendidos entre cibercriminosos, que os utilizam para tentar invadir contas de usuários. Todos os registros já estão disponíveis para consulta no HIBP.

LEIA: Entenda impactos da Reforma Administrativa nas empresas públicas de TI

Diferença entre stealer logs e credential stuffing

Na semana passada, o TecMundo noticiou outro grande vazamento, com mais de 180 milhões de endereços de e-mail e senhas, a maioria pertencente a usuários do Gmail. O incidente, entretanto, não teve relação com falhas no Google. Os dados, fornecidos pela empresa de inteligência de ameaças Synthient, vieram de stealer logs, malwares instalados em dispositivos infectados que capturam informações sensíveis.

O novo lote, por outro lado, é formado por dados de credential stuffing: combinações de e-mail e senha obtidas de vazamentos antigos, reorganizadas, revendidas e reutilizadas por criminosos. O risco é ampliado pela prática comum de reutilizar senhas. “É literalmente ter as chaves do castelo”, resumiu Hunt. Uma única combinação vazada pode permitir o acesso a várias contas da mesma pessoa, de redes sociais a sites de compras.

Teste de veracidade

Para confirmar a autenticidade do material, Hunt começou investigando suas próprias informações. Ele encontrou uma senha antiga de uso pessoal e outras que não reconheceu, inclusive associadas a um endereço IP de Perth, na Austrália. Entre os assinantes do HIBP, o padrão se repetiu: senhas antigas confirmadas e, em alguns casos, ainda em uso ativo.

Um dos exemplos mais curiosos foi o de um usuário que possuía duas senhas expostas, a segunda era apenas a primeira acrescida de dois pontos de exclamação no final, e ainda estava sendo utilizada. Outro assinante encontrou uma senha corporativa de quase uma década atrás e imediatamente notificou o setor de segurança da empresa.

Hunt também destacou um caso mais preocupante: uma senha de oito caracteres com letras maiúsculas, minúsculas, números e símbolos, considerada “forte” segundo os critérios tradicionais, estava ativa e nunca havia aparecido antes no Pwned Passwords. Para o especialista, isso mostra a importância de processar grandes volumes de dados, pois essas credenciais ainda circulam entre criminosos.

Como se proteger

Diante do tamanho e da gravidade do vazamento, Hunt recomenda que todos os usuários tomem medidas preventivas o quanto antes. Entre as principais orientações estão:

• Verificar se seus dados foram comprometidos no site Have I Been Pwned;
• Utilizar um gerenciador de senhas;
• Criar combinações fortes e únicas para cada serviço;
• Adotar passkeys (chaves físicas que substituem senhas tradicionais);
• Ativar a autenticação multifator.

(Com informações de Tecmundo)
(Foto: Reprodução/Freepik/EyeEm)

Compartilhe:

Outras publicações