Mais de 183 mil e-mails e senhas foram expostos em abril, revelando um lado sombrio da segurança online. Mas o que realmente aconteceu? A gigante da tecnologia, Google, se manifestou após a grande mídia vincular o incidente ao Gmail, o serviço de caixa postal da empresa. Será que seus dados estão entre os afetados e qual a real dimensão desse vazamento de dados?
O que realmente aconteceu com os dados expostos?
Em abril, mais de 183 mil e-mails e senhas foram expostos, incluindo dados de servidores como Gmail e Outlook. A descoberta foi feita por Troy Hunt, Diretor Regional da Microsoft para a Austrália, que encontrou vestígios do uso dessas credenciais na dark web. Hunt é criador do portal Have I Been Pwned, que detalha quais credenciais foram violadas, e o mapeamento foi feito com o auxílio da Synthiet.
Os dados expostos somam 3,5 terabytes, contendo 23 bilhões de linhas. Troy Hunt explicou que os registros incluem informações de ladrões e listas de preenchimento de credenciais, o que aumenta significativamente o volume total.
Qual a diferença entre dados vazados e coletados por infostealers?
Priscila Meyer, CEO da Eskive, explica que há uma diferença significativa. Um banco de dados vazado é diferente de um banco de dados criado a partir de registros coletados por infostealers. Serviços de e-mail como Yahoo! e Outlook também foram encontrados nas 23 bilhões de linhas.
A recente descoberta ressalta que, embora essa ameaça seja antiga, os infostealers ainda são eficazes e continuam fazendo vítimas. O banco de dados malicioso é atualizado ao longo do tempo com novas combinações de login e senha.
Como os infostealers coletam essas informações?
Infostealers são alimentados por máquinas infectadas por malwares. Ao cruzar os dados com registros de vazamentos anteriores, descobriu-se que 92% de uma amostra de 94 mil endereços já estavam expostos em listas usadas por esses programas maliciosos. No entanto, 14 milhões de endereços eram completamente desconhecidos até então.
Para entender melhor como proteger seus dispositivos, confira este artigo sobre como digitalizar e assinar arquivos PDF pelo celular sem precisar de impressora.
Quais os riscos para empresas com credenciais comprometidas?
A exposição de identidades corporativas eleva o risco de ataques de engenharia social, como o spear phishing. Criminosos podem obter acesso a informações confidenciais e sistemas, resultando em fraudes financeiras, roubo de identidade e danos à reputação da empresa, além de interrupções operacionais.
A CEO da Eskive, Priscila Meyer, alerta que o vazamento de dados aumenta a chance de engenharia social. Criminosos utilizam as informações para construir abordagens mais convincentes e personalizadas, ganhando a confiança das vítimas em tentativas de phishing por e-mail, SMS ou telefone.
O que o Google diz sobre o vazamento?
Embora o texto original não se refira especificamente a um servidor de e-mail, a história ganhou destaque ao ser vinculada ao Gmail. O Google negou o vazamento e classificou a repercussão como “completamente imprecisa e incorreta”. A empresa confirmou que os dados são provenientes de infostealers e recomendou as medidas de segurança já em uso em seu sistema.
Para garantir a segurança de seus dados, o Google oferece uma ferramenta que ajuda a controlar o excesso de e-mails e melhorar a organização digital.
Perguntas Frequentes sobre Vazamento de Dados
O que são infostealers e como eles atuam?
Infostealers são programas maliciosos que coletam informações confidenciais, como e-mails e senhas, de dispositivos infectados. Eles se alimentam de máquinas comprometidas por malwares e utilizam esses dados para realizar ataques de engenharia social e outras atividades criminosas.
Qual a diferença entre um vazamento de dados e dados coletados por infostealers?
Um vazamento de dados ocorre quando informações são expostas diretamente de um banco de dados comprometido. Já os dados coletados por infostealers são obtidos através de programas maliciosos que infectam dispositivos e extraem informações de login e senha, muitas vezes sem o conhecimento do usuário.
Via TI Inside





