Mais de 183 mil endereços de e-mails e senhas foram expostas em abril deste ano por servidores como Gmail e Outlook. As informações nascem de Troy Hunt, Diretor Regional da Microsoft para a Austrália e criador do portal Have I Been Pwned, em que detalha quais credenciais foram violadas. O mapeamento foi feito com auxílio da Synthiet.
A informação foi compartilhada na quarta, 22, após Hunt encontrar vestígios e arquivos do uso das credenciais na dark web. “São 3,5 terabytes de dados, com o maior arquivo sozinho sendo 2,6 TB e, combinado, eles contêm 23 bilhões de linhas. É um vasto corpus, e se estivéssemos tentando competir com manchetes hiperbólicas recentes sobre tamanhos de violação, este seria um dos maiores”.
“Parte do que torna os dados tão grandes é que, na verdade, estamos analisando os registros de ladrões e listas de preenchimento de credenciais”, escreveu o executivo. Hunt destacou que, a partir de um cruzamento com o registro de dados anteriormente vazados, 92% de uma amostra de 94 mil endereços já estavam expostos em listas usadas por infostealers, nutridos por máquinas infectadas por malwares.
14 milhões de endereços, entretanto, eram completamente desconhecidos.
Embora o texto não se refira especificamente a um servidor de e-mail, a história ganhou espaço quando vinculada pela grande mídia ao Gmail, o serviço de caixa postal do Google. A empresa pronunciou-se, negou o vazamento e classificou a repercussão do caso como “completamente imprecisa e incorreta”. A norte-americana confirmou, entretanto, que esses dados nascem de infostealers e recomendou as medidas de segurança usadas em seu sistema.
Afinal, a origem da exposição faz diferença?
Para Priscila Meyer, CEO da Eskive, sim. A executiva julga que “há uma diferença abissal” entre um banco de dados vazado e um banco de dados criado a partir de registros coletados por infostealers. Ela ressalta que outros serviços de e-mail, como Yahoo! e o Outlook, também foram encontrados nas 23 bilhões de linhas.
A CEO julga que o ocorrido mostra que, embora esse tipo de ameaça seja antiga, infostealers ainda têm impacto. “A recente descoberta só ressalta que ele ainda é eficaz e continua fazendo vítimas, pois tal banco de dados malicioso continuou sendo atualizado ao longo do tempo com novas combinações de login e senha”.
Meyer alerta sobre a exposição de identidades corporativas.”Quando as credenciais são comprometidas, o principal risco corporativo é a execução de ataques de engenharia social, como o spear phishing, que permite aos criminosos obter acesso a informações confidenciais e sistemas. Essas credenciais podem ser usadas para fraudes financeiras, roubo de identidade e para comprometer a reputação e a confiança da empresa, além de causar interrupções operacionais”.
A executiva observa que o vazamento de informações aumenta a chance de engenharia social. “Os criminosos as utilizam para construir abordagens mais convincentes e personalizadas, ganhando a confiança das vítimas com mais facilidade em tentativas de phishing por e-mail, SMS ou telefone”, explica.
Siga TI Inside no Instagram e tenha acesso a conteúdos exclusivos do mercado.


