Categories: INCIDENTES

A maior compilação de e-mails e senhas vazados gratuitamente em um fórum público

No entanto, a violação atual, conhecida como “Compilação de muitas violações” (COMB), contém mais do que o dobro dos pares exclusivos de e-mail e senha. Os dados estão atualmente arquivados e colocados em um contêiner criptografado e protegido por senha.

O banco de dados vazado inclui um script denominado count_total.sh, que também foi incluído na compilação de violação de 2017. Essa violação também inclui dois outros scripts: query.sh, para consultar e-mails, e sorter.sh, para classificar os dados.

Depois de executar o script count_total.sh, que é um script bash simples para contar o total de linhas em cada um dos arquivos e adicioná-los, podemos ver que há mais de 3,27 bilhões de pares de e-mail e senha:

No momento, estamos adicionando os novos e-mails COMB ao nosso Verificador de Vazamento de Dados Pessoais. O Verificador de Vazamento de Dados Pessoais da CyberNews tem o maior banco de dados de contas violadas conhecidas , ajudando os usuários a saber se seus dados possivelmente caíram nas mãos de criminosos cibernéticos.

Confira nosso verificador de vazamento de dados pessoais agora para ver se o seu endereço de e-mail foi exposto neste vazamento ou em vazamentos anteriores . 

Esta não parece ser uma nova violação, mas sim a maior compilação de várias violações. Muito parecido com o Breach Compilation de 2017, os dados do COMB são organizados em ordem alfabética em uma estrutura de árvore e contém os mesmos scripts para consultar e-mails e senhas.

Nas capturas de tela anexadas com o vazamento pode-se ver a organização dos dados, bem como o tipo de dados divulgados. Abaixo, os dados foram desfocados pela CyberNews:

A organização do banco de dados vazado pode ser vista aqui, junto com sua estrutura em forma de árvore, bem como uma amostra dos pares de nome de usuário / senha

No momento, não está claro quais bancos de dados vazados anteriormente são coletados nesta violação. As amostras vistas pela CyberNews continham e-mails e senhas para domínios de todo o mundo.

Semelhante a Breach Compilation

Este banco de dados vazado atual parece ter como base a Compilação de violação de 2017. Nesse vazamento, analistas de inteligência da 4iQ descobriram um único banco de dados de arquivo com 1,4 bilhão de pares de e-mail e senha, tudo em texto simples. 

Na época, essa foi considerada a maior exposição de violação de credencial, quase duas vezes maior do que a maior exposição de credencial anterior do Exploit.in, que tinha quase 800 milhões de registros.

A compilação de violação de 2017 continha 252 violações anteriores, incluindo as agregadas dos despejos Anti Public e Exploit.in anteriores, bem como LinkedIn, Netflix, Minecraft, Badoo, Bitcoin e Pastebin. No entanto, quando analisaram os dados, eles descobriram que “14% dos pares de nome de usuário / senha expostos não haviam sido descriptografados anteriormente pela comunidade e agora estão disponíveis em texto não criptografado”.

Quando a 4iQ descobriu a Breach Compilation, eles testaram um pequeno subconjunto de senhas para verificação, e a maioria das senhas testadas funcionou. Os analistas de inteligência afirmam que encontraram o despejo de 41 GB em 5 de dezembro de 2017, com os dados mais recentes atualizados em 29 de novembro de 2017.

Eles também observaram que o vazamento não era apenas uma lista, mas sim um “banco de dados interativo” que permitia “pesquisas rápidas (uma segunda resposta) e novas importações de violação. Dado o fato de que as pessoas reutilizam senhas em seus e-mails, mídias sociais, e-commerce, contas bancárias e de trabalho, os hackers podem automatizar o sequestro ou a apropriação de contas ”.

Não está claro quais foram as repercussões da Breach Compilation.

Possível impacto

O impacto dessa nova violação para os consumidores e empresas pode ser sem precedentes. Como a maioria das pessoas reutiliza suas senhas e nomes de usuário em várias contas, os ataques de preenchimento de credenciais são a maior ameaça.

Se os usuários usam as mesmas senhas para o LinkedIn ou Netflix que usam para as contas do Gmail, os invasores podem usar outras contas mais importantes.

Além disso, os usuários cujos dados foram incluídos na Compilação de muitas violações podem se tornar vítimas de ataques de spear-phishing ou podem receber altos níveis de e-mails de spam. 

Em qualquer caso, os usuários são normalmente recomendados a alterar suas senhas regularmente e a usar senhas exclusivas para cada conta. Fazer isso – criar e lembrar senhas exclusivas – pode ser bastante desafiador, e recomendamos aos usuários obter gerenciadores de senhas para ajudá-los a criar senhas fortes.

E, é claro, os usuários devem adicionar autenticação multifator, como o Google Authenticator, em suas contas mais confidenciais. Dessa forma, mesmo se um invasor tiver seu nome de usuário e senha, ele não poderá entrar em suas contas.

Fonte: https://cybernews.com/

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Recent Posts

Campanha de phishing com IA compromete centenas de organizações via Railway

Pesquisadores da Huntress identificaram uma campanha massiva de phishing que usa infraestrutura da Railway e…

22 horas ago

Mazda expõe dados de funcionários e parceiros após falha em sistema logístico

A Mazda informou que um acesso externo não autorizado a um sistema ligado à gestão…

23 horas ago

Falha crítica no telnetd do GNU InetUtils permite RCE como root sem autenticação

A CVE-2026-32746, com CVSS 9.8, afeta o telnetd do GNU InetUtils até a versão 2.7…

6 dias ago

GlassWorm ressurge e compromete mais de 430 repositórios, pacotes e extensões em nova ofensiva supply chain

A campanha GlassWorm voltou com escala muito maior e já atingiu 433 componentes em GitHub,…

6 dias ago

Falsos instaladores do OpenClaw ganham destaque no Bing AI e espalham malware

Como o golpe funcionava- O atacante publicou um projeto “parecido com legítimo” no GitHub, usando…

3 semanas ago

Falha crítica no better-auth permite criação não autenticada de API keys e risco de takeover

Falha crítica no better-auth permite criar API keys sem autenticação para usuários arbitrários, com risco…

1 mês ago