Selecione o idioma

Portuguese

Down Icon

Selecione o país

America

Down Icon

Vazamento de banco de dados revela 184 milhões de e-mails e senhas coletados por infostealers

Vazamento de banco de dados revela 184 milhões de e-mails e senhas coletados por infostealers

O pesquisador de segurança cibernética Jeremiah Fowler descobriu um servidor em nuvem mal configurado contendo 184 milhões de credenciais de login, provavelmente coletadas usando malware infostealer.

O pesquisador de segurança cibernética Jeremiah Fowler descobriu um banco de dados mal configurado e desprotegido, contendo mais de 184 milhões de nomes de login e senhas exclusivos. De acordo com a pesquisa de Fowler, compartilhada com o Hackread.com, essa coleção exposta totalizava aproximadamente 47,42 gigabytes de dados.

O banco de dados, que não era protegido por senha ou criptografia, armazenava credenciais para diversos serviços online, incluindo provedores de e-mail populares, grandes plataformas de tecnologia como a Microsoft e sites de mídia social como Facebook, Instagram, Snapchat e Roblox.

Pior ainda, o vazamento também continha informações de acesso a contas bancárias, plataformas de saúde e até portais governamentais de vários países, colocando indivíduos desavisados ​​em alto risco. Fowler confirmou a autenticidade de alguns registros entrando em contato com pessoas cujos e-mails foram encontrados no banco de dados. Várias pessoas verificaram que as senhas listadas eram de fato precisas e válidas.

Ao descobrir, Fowler notificou rapidamente o provedor de hospedagem, e o banco de dados foi removido do acesso público. O endereço IP do banco de dados apontava para dois nomes de domínio, um dos quais parecia não estar registrado. Devido aos detalhes privados do registro, o verdadeiro proprietário deste cache de dados permanece desconhecido.

Também não está claro por quanto tempo essas informações confidenciais ficaram expostas ou se outros agentes maliciosos as acessaram antes de serem descobertas. Como o provedor de hospedagem não revelou detalhes do cliente, a finalidade da coleta de dados é incerta: se para atividades criminosas ou para pesquisa legítima com supervisão.

184 milhões de logins expostos em servidor de nuvem mal configurado provavelmente comprometidos por malware Infostealer
Logins e senhas armazenados no banco de dados (fonte: Site Planet)
184 milhões de logins expostos em servidor de nuvem mal configurado provavelmente comprometidos por malware Infostealer
Logins e senhas armazenados no banco de dados (fonte: Site Planet)
184 milhões de logins expostos em servidor de nuvem mal configurado provavelmente comprometidos por malware Infostealer
Logins e senhas armazenados no banco de dados (fonte: Site Planet)

Ao que parece, o banco de dados pertencia a cibercriminosos que coletavam dados usando infostealers e acabaram expondo seu próprio banco de dados no processo. Infostealers são ferramentas amplamente utilizadas e eficazes entre criminosos. De fato, relatos mostram que até mesmo o exército americano e o FBI tiveram seus sistemas comprometidos por infostealers, custando apenas US$ 10.

O malware Infostealer é projetado especificamente para coletar secretamente informações confidenciais de computadores infectados, geralmente visando credenciais de login armazenadas em navegadores da web, programas de e-mail e aplicativos de mensagens.

A reportagem do Hackread.com sobre a recente ação coordenada da Microsoft e da Europol para interromper a infraestrutura do Lumma Stealer , que infectou mais de 394.000 computadores Windows no mundo todo, oferece uma visão crítica sobre o tipo de ameaça destacada pela descoberta de Fowler.

Conforme analisado por Fowler, os dados, muitas vezes credenciais brutas e URLs de páginas de login, alinham-se perfeitamente com o que infostealers como o Lumma são projetados para roubar. Embora Fowler não tenha conseguido identificar definitivamente o malware específico responsável pelo banco de dados exposto, as características dos dados sugerem fortemente tal método.

Cibercriminosos expondo seus próprios servidores não é novidade. Há apenas alguns meses, relatórios revelaram que os conhecidos grupos de hackers ShinyHunters e Nemesis colaboraram para direcionar e extrair dados de buckets expostos da AWS , apenas para vazar acidentalmente os seus próprios no processo.

A disponibilidade de milhões de detalhes de login representa uma grande vantagem para os criminosos cibernéticos que podem explorá-los por meio de métodos como " ataques de preenchimento de credenciais " e " invasões de contas ". Esses ataques permitem que criminosos acessem dados pessoais, possibilitando roubo de identidade ou fraude financeira.

Os dados expostos também podem incluir credenciais comerciais, representando riscos de espionagem corporativa, e até mesmo redes estatais sensíveis. Saber um e-mail e uma senha antiga pode tornar ataques de phishing e engenharia social mais convincentes.

Fowler pede que os usuários parem de usar seus e-mails como armazenamento a frio, atualizem suas senhas regularmente, especialmente em casos de violações desconhecidas, nunca reutilizem senhas exclusivas em várias contas, usem a autenticação de dois fatores (2FA) e habilitem notificações de login ou alertas de atividades suspeitas.

HackRead

HackRead

Notícias semelhantes

Todas as notícias
Animated ArrowAnimated ArrowAnimated Arrow