Mais de 10 milhões de senhas de e-mails brasileiros expostos em Megavazamento

Mais de 10 milhões de senhas de e-mails brasileiros expostos em Megavazamento. A temporada de grandes vazamentos de dados continua a todo vapor.

Em um vazamento global de 3,2 bilhões de dados ocorrido no começo de fevereiro, mais de 10 milhões de senhas de e-mails de brasileiros foram expostas na internet. Entre as credenciais brasileiras estão mais de 70 mil senhas do setor público, como de e-mails da Câmara dos Deputados, do Supremo Tribunal Federal (STF) e da Petrobrás. Os números foram obtidos por uma análise exclusiva para o Estadão feita pela empresa de cibersegurança Syhunt.

O megavazamento global de senhas, que traz 3,28 bilhões de senhas para cerca de 2,18 bilhões de endereços únicos de e-mail, que afetou também usuários brasileiros, foi encontrado em um arquivo de 100 GB publicado no mesmo fórum onde, em janeiro, hackers colocaram à venda bases de dados que comprometeram 223 milhões de CPFs, 40 milhões de CNPJs e 104 milhões de registros de veículos.

Entre as informações de brasileiros, existem pelo menos 10 milhões de senhas. Esse é o número de credenciais referente apenas a e-mails do domínio “.br” — cerca de 26 milhões de domínios em todo o mundo foram afetados. Isso significa que o número de brasileiros atingidos pode ser muito maior. A análise não incluiu serviços de e-mail muito populares por aqui, como Gmail e Hotmail, pois eles estão no domínio “.com”.

Além disso, diversos e-mails tiveram mais de uma senha vazada, o que permite identificar o padrão de criação de senhas. Mais ainda: com o padrão de criação de senhas em mãos, é possível até mesmo tentar prever futuras novas senhas criadas para os endereços. No vazamento, muitos endereços tiveram entre três e 30 senhas associadas a eles. “Mesmo que essas senhas sejam antigas, elas dão uma boa perspectiva sobre como o usuário se comporta em relação à suas senhas”, diz Daragon, fundador da Syhunt.

Segundo o Estadão, inicialmente, as bases de senhas foram postadas em 2 de fevereiro. Após a publicação original ter sido removida, os arquivos foram repostados em 17 de fevereiro. Ao contrário do megavazamento de janeiro, no qual as informações de brasileiros estavam à venda, o vazamento de senhas foi disponibilizado integralmente no fórum de forma gratuita — elas podem ser baixadas por qualquer pessoa. Essa foi a base analisada pela Syhunt, o que permite pela primeira vez ter uma noção de como os brasileiros foram afetados.

A reportagem diz que o hacker que postou os dados chama o arquivo de “Comb”, uma sigla para “compilation of many breaches”, o que pode ser a indicação de que as informações têm origens distintas, agregando diferentes vazamentos. O novo vazamento quase dobrou as informações de uma megacompilação de 2017, que tinha 1,4 bilhão de senhas. É possível que a compilação atual traga os mesmos arquivos vazados há quatro anos. Não é possível saber, porém, se existe alguma ligação entre os hackers por trás do vazamento de janeiro de dados brasileiros e o vazamento global de senhas.

A base de arquivos é organizada e permite uma busca simples de endereços de e-mail para verificar quais as senhas vazadas. Embora o vazamento de janeiro tenha muito mais informações sobre brasileiros, o novo vazamento também traz riscos importantes para a nossa segurança digital. “No vazamento de janeiro, havia milhões de e-mails. Essas informações podem ser cruzadas com a base de senhas e permitir acesso dos criminosos”, explica Felipe Daragon. No megavazamento de dados de janeiro, o criminoso colocou à venda e-mails de 77,8 milhões de pessoas e de 15,8 milhões de empresas.

O vazamento afetou milhares de senhas da administração pública, incluindo esferas do poder, como Câmara e STF; agências de governo, como Anac e Anatel; bancos públicos, como Caixa e BNDES; ministérios, como Turismo e Transportes; e secretarias estaduais de Saúde. Além disso, endereços ligados a prefeituras, como Santos, Santo André e Salvador, estão no pacote.

No total, 68.535 senhas de e-mails no domínio “gov.br”, usado pela administração pública, foram afetadas. Outras 4.589 senhas do domínio “jus.br” foram disponibilizadas, o que inclui senhas do STF. A reportagem encontrou pelo menos um e-mail diretamente ligado ao gabinete do ministro Dias Toffoli. Há na lista também um e-mail diretamente ligado ao gabinete do então ministro Teori Zavascki, morto em 2017. Foram encontradas 98 senhas do domínio “stf.jus.br”.

Além disso, 218 senhas do domínio “camara.leg.br” estão listadas. Nessa base é possível encontrar o e-mail que o presidente Jair Bolsonaro (sem partido) usava na época em que era deputado federal — mais uma indicação de que a compilação reúne dados de vários anos diferentes. Além disso, senhas de e-mails de cerca de 985 de deputados aparecem na base “camara.gov.br”, 547 senhas do “senado.gov.br” tem 547 senhas vazadas e 28 senhas ligados à presidência da república também aparecem com o domínio “presidencia.gov.br” e o “cnv.presidencia.gov.br”.

Entre os duzentos domínios “gov.br” afetados também aparecem senhas de e-mails da Receita Federal, da Advocacia Geral da União, da Anvisa, da Caixa, do Butantan, da Funai, do IBGE, da Infraero, do Inpi, do INSS e da Polícia Militar em diversos Estados, incluindo São Paulo, Paraná e Distrito Federal. O domínio mais exposto foi o “caixa.gov.br” com 2.197 senhas vazadas. No total, 4.584 domínios da administração pública foram afetados.

A reportagem também encontrou no vazamento 8.863 senhas ligadas à Petrobrás e foi possível encontrar também um endereço possivelmente ligado ao ministro da Economia, Paulo Guedes, da época em que estava na BR Investimentos.

Com tantas senhas vazadas, só há uma coisa a fazer: trocá-las. “Considerando que um histórico de senhas referente a milhões de pessoas agora esteja nas mãos dos hackers, novas senhas precisam ser aleatórias, imprevisíveis, não utilizando nenhum padrão ou elemento de senhas anteriores”, diz Daragon.

Abaixo os domínios da administração pública mais afetados identificados na análise feita pela Syhunt em parceria com o Estadão.

fatec.sp.gov.br, caixa.gov.br, see.sp.gov.br, macae.rj.gov.br, camara.gov.br, policiamilitar.sp.gov.br, previdencia.gov.br, bcb.gov.br, etec.sp.gov.br, pbh.gov.br, prefeitura.sp.gov.br, escola.ce.gov.br, seed.pr.gov.br, tj.rs.gov.br, polmil.sp.gov.br, brigadamilitar.rs.gov.br, agricultura.gov.br, dpf.gov.br, chesf.gov.br, fazenda.sp.gov.br, senado.gov.br, infraero.gov.br, receita.fazenda.gov.br, pmm.am.gov.br, saude.gov.br, agu.gov.br, bnb.gov.br, eletronuclear.gov.br, serpro.gov.br, professor.sp.gov.br, planalto.gov.br, ibge.gov.br, eln.gov.br, sed.sc.gov.br, seduc.am.gov.br, sp.gov.br, tcu.gov.br, bndes.gov.br, anvisa.gov.br, eletronorte.gov.br, emater.mg.gov.br, dprf.gov.br, mte.gov.br, mec.gov.br, educacao.sp.gov.br, seduc.mt.gov.br, sefaz.ba.gov.br, rn.gov.br, ac.gov.br, cptm.sp.gov.br, eletrosul.gov.br, itaipu.gov.br, sed.ms.gov.br, sefaz.go.gov.br, santoandre.sp.gov.br, educacao.rj.gov.br, saude.sp.gov.br, pcrj.rj.gov.br, mj.gov.br, santos.sp.gov.br, prof.educacao.rj.gov.br, fazenda.gov.br, anatel.gov.br, sefaz.rs.gov.br,, finep.gov.br, planejamento.gov.br, tj.sp.gov.br, butantan.gov.br, tce.sp.gov.br, almg.gov.br, meioambiente.mg.gov.br, recife.pe.gov.br, conab.gov.br, epagri.sc.gov.br, rio.rj.gov.br, inca.gov.br, pr.gov.br, sjp.pr.gov.br, trf1.gov.br, bauru.sp.gov.br, aracaju.se.gov.br, ipea.gov.br, ans.gov.br, seduc.go.gov.br, cprm.gov.br, tj.sc.gov.br, itamaraty.gov.br, anac.gov.br, inmetro.gov.br, mp.rs.gov.br, mds.gov.br, sms.curitiba.pr.gov.br, incra.gov.br, suframa.gov.br, inpi.gov.br, centropaulasouza.sp.gov.br, funasa.gov.br, jundiai.sp.gov.br, inpa.gov.br, ibama.gov.br, stj.gov.br, mme.gov.br, desenvolvimento.gov.br, jfrs.gov.br, cnen.gov.br, sefaz.sc.gov.br, fundacentro.gov.br, educacao.mg.gov.br, fnde.gov.br, saude.es.gov.br, blumenau.sc.gov.br, tjdf.gov.br, mda.gov.br, cidasc.sc.gov.br, pc.sc.gov.br, sefaz.ce.gov.br, celepar.pr.gov.br, transportes.gov.br, educ.al.gov.br, int.gov.br, pmdf.df.gov.br, procergs.rs.gov.br, campinas.sp.gov.br, mma.gov.br, sme.curitiba.pr.gov.br, salvador.ba.gov.br, caxias.rs.gov.br, mre.gov.br, educacao.pe.gov.br, fas.curitiba.pr.gov.br, edunet.sp.gov.br, amazonasenergia.gov.br, guarulhos.sp.gov.br, prodemge.gov.br, tse.gov.br, iac.sp.gov.br, seduc.ce.gov.br, novohamburgo.rs.gov.br, sjc.sp.gov.br, cetesbnet.sp.gov.br, saude.rj.gov.br, tce.rj.gov.br, prodam.sp.gov.br, tce.pe.gov.br, inss.gov.br, inb.gov.br, saobernardo.sp.gov.br, funed.mg.gov.br, sefaz.pe.gov.br, joinville.sc.gov.br, esporte.gov.br, mdic.gov.br, sefa.pr.gov.br, funai.gov.br, fde.sp.gov.br, londrina.pr.gov.br, dnpm.gov.br, planejamento.mg.gov.br, cidades.gov.br, cvm.gov.br, saocaetanodosul.sp.gov.br, barueri.sp.gov.br, inep.gov.br, saude.rs.gov.br, fazenda.mg.gov.br mct.gov.br, saude.sc.gov.br, seed.se.gov.br, cti.gov.br, anp.gov.br, caesb.df.gov.br, sorocaba.sp.gov.br, saude.ce.gov.br, cohapar.pr.gov.br, piracicaba.sp.gov.br, codevasf.gov.br, jbrj.gov.br, acessaescola.sp.gov.br, tst.gov.br, emater.pr.gov.br, cultura.gov.br, mp.sc.gov.br, into.saude.gov.br, receita.pb.gov.br, mp.mg.gov.br, pm.pr.gov.br, igp.rs.gov.br, botucatu.sp.gov.br, urbs.curitiba.pr.gov.br, trf3.gov.br, cati.sp.gov.br, iphan.gov.br, turismo.gov.br, pgr.mpf.gov.br, antt.gov.br, mp.ba.gov.br, fazenda.ms.gov.br, defesasocial.mg.gov.br, tce.rs.gov.br, epe.gov.br

 

Clique para contactar a MindSec sobre os produtos Sophos

Como criar a senha Perfeita

Já publicamos aqui no Blog Minuto da Segurança alguns artigos sobre senhas, um em específico pode ajudar a sair das composições de senhas que pode inibir a predição de sua próxima senha a partir de um vazamento como este. O infográfico que publicamos em “Como cria uma senha Perfeita” é bem ilustrativa e pode ajudar. Reproduzimos o infográfico abaixo, mas como referência de outros artigos deixamos aqui alguns links do que publicamos:

How to create the perfect password. By: Who Is Hosting This

Fonte: Estadão

 

Clique para contactar a MindSec sobre os produtos Sophos

Veja também:

Sobre mindsecblog 2425 Artigos
Blog patrocinado por MindSec Segurança e Tecnologia da Informação Ltda.

4 Trackbacks / Pingbacks

  1. CEOs serão responsabilizados pelos incidentes de segurança
  2. Apple corrige CVE-2021-1844 que afeta iOS, macOS, watchOS e Safari - NewsInfoSec
  3. Modelo Governança de 3 linhas de defesas do IIA
  4. Modelo Governança de 3 linhas de defesas do IIA - NewsInfoSec

Deixe sua opinião!