Contents

O ataque Naz.API que revelou milhões de senhas ocultas!

/images/naz.api-lista-password-nomi-utente.jpg

Você também recebeu um e-mail com a seguinte mensagem “Você é uma das 70.840.771 pessoas vítimas da violação de dados da API Nacional”? Bem, saiba que você não está sozinho. A mensagem vem do Have I been pwned, o conhecido serviço que rastreia incidentes informáticos para os quais surgiram algumas evidências e que levaram ao roubo de dados pessoais, como nomes de usuário, senhas e outras informações confidenciais.

O que são listas de preenchimento de credenciais

Troy Hunt, criador e gerente do serviço Have I was pwned , explica que recebeu nas últimas horas um relatório que imediatamente se mostrou extremamente promissor. O autor da carta convidou Hunt a examinar o conteúdo de uma rica carta lista de preenchimento de credenciais. É assim que as coleções são chamadas de credenciais de login obtidas como consequência de ataques cibernéticos e violações cometidas anteriormente.

Listas que hospedam nomes de usuário e senhas de outras pessoas são vendidas no “mercado negro” com o objetivo específico de permitir que usuários mal-intencionados façam login com as credenciais de outra pessoa em vários serviços online. Como, ainda hoje, muitos usuários infelizmente compartilham as mesmas senhas entre múltiplas plataformas, uma lista de preenchimento de credenciais atualizada torna-se um recurso precioso e valioso para criminosos cibernéticos. Escolher uma senha forte e evitar compartilhá-la entre vários serviços é uma das regras básicas. Usar a autenticação de dois fatores (2FA) é outra ferramenta útil para proteger-se. Às vezes, porém, pode acontecer que as senhas sejam roubadas diretamente dos sistemas que deveriam protegê-las (por exemplo, em servidores de plataformas web). Em outro artigo convidamos nossos leitores a se perguntarem como os sites armazenam senhas.

A lista Naz.API: verifique se você também está lá

O administrador do Have I been pwned observa que a lista API Nacional contém 319 arquivos para um total de 104 GB de dados. Esses objetos hospedam, por sua vez, algo como quase 71 milhões de endereços de e-mail exclusivos, juntamente com um conjunto de senhas correspondentes.

Desta vez, o roubo de dados parece ter ocorrido nos sistemas de usuários individuais. A análise realizada por Hunt permitiu apurar que esta grande lista de preenchimento de credenciais é filha da ação de malware que roubou credenciais de máquinas infectadas e comprometidas.

Para investigar melhor o incidente, Hunt entrou em contato com alguns usuários do Have I been pwned para verificar a confiabilidade de alguns dados. Muitos deles confirmaram que as indicadas na lista são senhas efetivamente utilizadas por eles para acessar diversos serviços online, atualmente ou no passado.

Dado que esta lista não foi previamente compilada e distribuída publicamente, o Sr. Hunt tomou a iniciativa de estabelecer o servidor de e-mail “Fui enganado” com a intenção de chegar aos indivíduos cujas credenciais foram incluídas no banco de dados de preenchimento de credenciais.

Dada a importância da lista Naz.API, todas as senhas encontradas foram incluídas no Pwned Passwords , um serviço gratuito que permite aos usuários verificar se suas senhas foram comprometidas. Sugerimos verificar senhas violadas e inseguras usando senhas Pwned porque, por razões óbvias de segurança, elas são completamente independentes dos nomes de usuário correspondentes.

barra lateral inferior relacionada 300

*️⃣ Link da fonte:

explica que o recebeu,