Collection #1: Vazamento de dados inclui 773 milhões de emails

A lista de emails e senhas estava sendo compartilhada em fóruns de hackers na internet

Os dados foram importados para o site https://haveibeenpwned.com/ que permite descobrir se o seu email fez parte do vazamento. Infelizmente, por razões de segurança, o site não permite consultar também as senhas, o que impede o usuário de descobrir de qual serviço sua credencial foi originalmente roubada.

Em https://haveibeenpwned.com/Passwords você pode testar a segurança da sua senha, verificando se ela já apareceu em algum vazamento. Por exemplo, a senha “senha12345” já foi vista 813 vezes nos vazamentos de dados, o que indica que talvez não seja uma boa ideia utilizá-la como sua senha pessoal.

Estas listas de credenciais são frequentemente usadas em ataques do tipo credential stuffing, onde o atacante “testa” cominações de usuário e senha roubadas de um site em outro e, caso o usuário tenha reutilizado a mesma senha, consegue acesso a este outro serviço também. Ou seja, se você usa a mesma senha em múltiplos serviços, sites e apps, seu risco aumenta enormemente, já que basta um serviço ser comprometido para que um atacante tenha acesso a todos os outros também.

A Collection #1 não se trata necessariamente de um vazamento novo e sim da agregação em uma só base de dados obtidos em vazamentos antigos de múltiplas fontes.

Para senhas pessoais, ter uma ferramenta de gerenciamento de senhas pessoal facilita sua vida ao dispensar a necessidade de memorizar senhas complexas e ajudar a manter senhas fortes e únicas para cada serviço.

Para senhas corporativas e compartilhadas, tais como senhas de admin, senhas de contas de serviço, etc., ferramentas profissionais como o Secret Server permitem que a organização tenha controle, segurança e auditoria sobre o uso de credenciais privilegiadas.