Home SoftwarePossíveis razões para a grande violação de dados com 16 bilhões de registros não ser tão alarmante quanto parece

Possíveis razões para a grande violação de dados com 16 bilhões de registros não ser tão alarmante quanto parece

by admin

Recent reports indicam que mais de 16 bilhões de registros foram vazados em uma violação de dados considerada “inimaginável”. No entanto, novas pesquisas sugerem que a realidade desse incidente pode não ser tão desastrosa quanto inicialmente pensava-se.

Após uma significante especulação sobre os efeitos e a origem da violação, descobertas da BleepingComputer indicam que essa “violação” pode não ser nova ou nem mesmo uma violação, mas sim uma compilação de credenciais já vazadas anteriormente.

Os conjuntos de dados iniciais encontrados pelos pesquisadores continham uma enorme quantidade de informações pessoais, com cada um dos 30 conjuntos apresentando entre dezenas de milhões a mais de 3,5 bilhões de pontos de dados, totalizando os 16 bilhões de registros mencionados. Agora, parece provável que se trate de uma série de conjuntos de dados que simplesmente contêm credenciais comprometidas, reunidas por uma empresa de cibersegurança (ou por criminosos), e que foram expostas online.

Infostealers: a ameaça por trás dos vazamentos

“Apesar da comoção, não há evidências de que essa compilação contenha dados novos ou inéditos”, confirma a BleepingComputer.

As informações contidas nesses conjuntos de dados provavelmente estão circulando há um tempo, e a formatação das informações vazadas sugere que foram coletadas usando infostealers, um tipo de malware que se tornou uma das ameaças mais prolíficas para equipes de segurança e usuários da internet.

A informação encontrada nesses conjuntos é organizada de maneira que aponta firmemente para os infostealers, com credenciais aparecendo em um formato de uma linha por dado (URL:usuário:senha) compilados em um único ‘log’.

Um ataque de um infostealer pode exfiltrar todas as credenciais armazenadas em um navegador, e os logs são então enviados e geralmente vendidos na dark web.

Criminosos frequentemente fazem o upload de amostras de seus dados roubados como uma ‘degustação’ para provar que as informações são legítimas.

Uma vez que essas violações podem às vezes conter bilhões de registros, essas amostras frequentemente retêm dezenas de milhares de credenciais – e esta violação de dados é provavelmente uma compilação dessas degustações.

O que fazer a seguir

Novas ou não, as credenciais vazadas representam uma grande ameaça para aqueles afetados. Se suas informações foram vazadas, é essencial considerar softwares de proteção contra roubo de identidade, uma vez que criminosos podem usar seu nome, endereço e dados para abrir cartões de crédito ou empréstimos em seu nome.

O site HaveIBeenPwned? é provavelmente o melhor recurso para checar se seus dados foram afetados, oferecendo um detalhamento de todos os grandes incidentes cibernéticos dos últimos anos.

Para as empresas, ativar a autenticação de múltiplos fatores (MFA) e garantir que todos os funcionários sejam devidamente treinados sobre os perigos e sinais de ataques de engenharia social é fundamental. Utilizar gerenciadores de senhas também pode ajudar a garantir que todas as senhas dos usuários estejam seguras.

E se você salva senhas em uma conta do Google, pode usar a ferramenta Password Checkup do Google para verificar se alguma delas foi comprometida. Alternativamente, inscreva-se em uma das melhores opções de gerenciadores de senhas que compilamos para garantir que seus logins estejam protegidos.

“Se essa notícia o assusta, então seu programa de segurança provavelmente tem algumas lacunas fundamentais”, argumenta James Shank, Diretor de Operações de Ameaças na Expel.

“Deixe que isso seja o combustível que você precisa para se posicionar e sua equipe para resolver o problema de forma sistemática, em vez de se defender contra a notícia do dia. Sempre haverá outra violação, com ainda mais senhas, e o manuseio de emergência continuará se você não tiver defesas sistemáticas em vigor.”

Related Posts

Leave a Comment