Nesta terça-feira (8), noticiamos o maior vazamento de senhas da história; um arquivo de texto de 100 GB expôs 8,4 bilhões de combinações em um fórum hacker. Apesar do impacto, pouca gente sabe o que acontece com esses dados circulando livremente pela internet e, pior, quão rápidos são os cibercriminosos para usar essas informações.

Um estudo feito por pesquisadores de segurança aponta que metade das contas comprometidas em ataques de phishing são acessadas em até 12 horas após o vazamento. Este é o tempo que os invasores normalmente levam para testar se os nomes de usuário e senhas realmente funcionam e, assim, praticarem algum tipo de golpe.

Para chegar a essa conclusão, a equipe de segurança cibernética da Agari plantou milhares de credenciais em sites e fóruns hackers. Os nomes de usuário e senhas foram criados para parecer que pertenciam a usuários reais, mas estavam todos sob o controle dos pesquisadores.

Invasores testam senhas vazadas em menos de 12 horas

Invasores testam senhas vazadas na internet em menos de 12 horas – Imagem: TBIT / Pixabay

“Cerca de metade das contas foi acessada em 12 horas após a propagação dos sites. Vinte por cento são acessadas ​​em uma hora e 40% em seis horas. Isso realmente mostra a rapidez com que uma conta comprometida é explorada”, declarou Crane Hassold , diretor sênior de pesquisa de ameaças da Agari.

Os maiores riscos das senhas vazadas

Ao ter acesso a uma conta de e-mail, um invasor pode, por exemplo, encontrar outras informações confidenciais ou até mesmo conseguir acesso ao serviço de armazenamento em nuvem utilizado.

Existe ainda a chance de os criminosos usarem as contas comprometidas para realizar outros ataques, principalmente o phishing.

Como se proteger

Veja algumas dicas importantes para proteger seus dados:

  • Um gerenciador de senhas pode ser uma solução mais segura;
  • Habilite a autenticação de dois fatores (2FA) em todas as suas contas online que oferecem essa camada extra de proteção;
  • Muito cuidado com os e-mails recebidos; mensagens falsas e suspeitas normalmente configuram casos de phishing;
  • Por fim, não clique em nada que pareça suspeito, incluindo e-mails e mensagens de texto de remetentes que você não reconhece.

Fonte: ZDNet

Comentários

0

Please give us your valuable comment

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Subscribe
Notify of
0 Comentários
Inline Feedbacks
View all comments