O site Have I Been Pwned (HIBP), mantido pelo pesquisador Troy Hunt, revelou que 183 milhões de endereços de e-mail únicos foram adicionados à sua base de dados, a partir de um conjunto com 3,5 terabytes de informações roubadas. Ao todo, são 23 bilhões de linhas de credenciais, senhas e históricos de navegação capturados diretamente dos computadores das vítimas.
Esses dados vieram de uma nova onda de ataques por malwares do tipo infostealer, que roubam logins e senhas de serviços populares como Gmail, Yahoo e Outlook. O problema não está nas plataformas, mas na infecção dos próprios dispositivos dos usuários — resultado de descuidos com segurança e sites falsos.
Vazamento contínuo: o “firehose” do cibercrime
Troy Hunt explica que esse tipo de incidente não é um vazamento tradicional. Diferente de casos pontuais como os do Dropbox ou Ashley Madison, os chamados stealer logs funcionam como um fluxo constante de dados roubados — uma “mangueira de incêndio” que nunca para.
Os dados vêm sendo capturados e redistribuídos de forma contínua. O pacote mais recente, batizado de “Synthient Stealer Log Threat Data”, revela a escala desse problema: dos 183 milhões de e-mails analisados, 8% (16,4 milhões) nunca haviam aparecido em nenhum outro vazamento.
O que são stealer logs?
Stealer logs são arquivos gerados por malwares que monitoram o que você digita. Eles registram o endereço do site, seu e-mail e sua senha toda vez que você faz login em algum lugar.
Ou seja: entrou no Gmail, no banco ou em um site de apostas — tudo é capturado em tempo real.
A diferença em relação a um vazamento comum é que, enquanto o segundo ocorre quando servidores são invadidos, os stealer logs agem diretamente no seu computador. O Google confirmou que nenhum dado foi vazado dos servidores da empresa, reforçando que os roubos vieram de infecções locais nos dispositivos.
“Os relatos de um suposto vazamento de dados do Gmail são imprecisos. Trata-se de atualizações de bancos de dados de credenciais roubadas por infostealers, e não de um ataque ao Google”, afirmou um porta-voz da empresa.
O Google também reforça boas práticas: ativar verificação em duas etapas, usar chaves de acesso e redefinir senhas expostas em grandes lotes.
Telegram: o novo centro do cibercrime
A investigação mostrou que o Telegram superou a dark web como principal ponto de encontro de cibercriminosos. No ecossistema mapeado pela Synthient, três perfis dominam o esquema:
-
Primary Sellers: chefes que mantêm canais pagos com dados roubados e oferecem amostras grátis.
-
Aggregators: misturam dados de várias fontes e redistribuem para ganhar visibilidade.
-
Traffers: responsáveis por espalhar malwares e gerar novos dados roubados.
O volume é assustador: um único canal pode reunir 50 milhões de credenciais em um dia. No total, o sistema da Synthient analisou 30 bilhões de mensagens e 80 bilhões de credenciais em quase um ano de operação.
Credential stuffing: o perigo da repetição de senhas
Os credential stuffing lists são outro problema. São listas de e-mails e senhas de vazamentos antigos, usadas em ataques automáticos. Como muitos usuários repetem senhas, os cibercriminosos testam combinações em diversos serviços, aumentando as chances de invasão.
Mesmo que 92% dos dados da Synthient já fossem conhecidos, o fato de existirem milhões de novas credenciais mostra que o ciclo de roubo e redistribuição nunca para.
Como saber se você foi afetado
-
Verifique seu e-mail: acesse Have I Been Pwned e veja se ele aparece no conjunto “Synthient Stealer Log Threat Data”.
-
Cheque suas senhas: use o Pwned Passwords para verificar se alguma foi comprometida.
-
Troque imediatamente: senhas fortes e únicas são essenciais. Um gerenciador de senhas ajuda nisso.
-
Ative autenticação em dois fatores: use apps autenticadores (Google Authenticator, Authy etc.), não SMS.
-
Faça uma varredura antimalware: se seus dados apareceram no vazamento, é provável que sua máquina esteja infectada.
O vazamento da Synthient mostra que a exposição de dados pessoais continua crescendo, alimentada por infostealers que operam 24 horas por dia. A prevenção — com boas práticas de segurança digital — ainda é a melhor defesa contra esse tipo de ameaça.