3,2 bilhões de e-mails e senhas vazados? Impressionante, mas não preocupante

Um cibercriminoso postou um banco de dados de mais de 3,2 bilhões de pares de e-mail / senha no fórum de hackers mais popular. Embora impressionante em tamanho, esse vazamento de dados não é perigoso. Ele contém apenas dados antigos, que já foram amplamente explorados.

“COMB”, para “Compilation of Many Breaches”, ou o ” compilação de muitas falhas “em francês. Este é o nome dramático dado por um vendedor de dados a um banco de dados que contém quase 3,2 bilhões de pares de e-mail / senha, de acordo com nossas fontes. O indivíduo postou seu trabalho de agregação no fórum de venda de dados mais popular, e todos eles precisam fazer é gastar 8 créditos, ou o equivalente a $ 2, para acessá-lo.

Em sua mensagem, ele não esconde a origem dos dados: ” A grande maioria do conteúdo é acessível ao público. Em outras palavras, ele apenas compilou bancos de dados já conhecidos por todos, cibercriminosos e empresas de cibersegurança. Este trabalho não é sem interesse, mas não é realmente perigoso.

O criador do COMB fez um ótimo trabalho de compilação, mas não forneceu um vazamento desconhecido. // Fonte: Louise Audry para Numerama

Ainda em 11 de fevereiro RTL publicado à noite um artigo com título alarmista: ” Cibersegurança: mais de 3 bilhões de senhas do Gmail e Hotmail vazaram online. Este título é muito aproximado: se o banco de dados contém endereços do Gmail e do Hotmail, ele também contém endereços de e-mail de outros serviços. Acima de tudo, a senha associada a um endereço de e-mail não é necessariamente a do endereço de e-mail. Por exemplo, pode ser o endereço de e-mail e a senha que uma pessoa usa para fazer login no LinkedIn (ainda é irritante, mas não dá acesso à caixa de correio).

Uma “informação” que está ganhando força lentamente na França

Para entender esses erros, devemos voltar à fonte das informações. O site francês cita um artigo do site American BGR, publicado em 9 de fevereiro, que menciona um artigo muito mais longo de Cybernews, publicado em 2 de fevereiro. Este último é, portanto, a principal fonte desta sequência da mídia, que ganhou força uma semana depois na França. Se parte de sua análise estiver correta, ele aproveita especialmente o evento para destacar seu ” verificador de dados pessoais “, que permite pesquisar em um banco de dados criado pela empresa se o endereço de e-mail vazou.

Problema: esta base de dados ainda não recebeu os dados de “COMB” e por isso não permite a verificação prometida. Se você está preocupado com o vazamento de seu endereço de e-mail ou senha, sempre use uma pesquisa (gratuita) no Fui sacaneado, a ferramenta de referência da indústria.

Ferramenta de verificação de Cybernews. Em vez disso, concentre-se em Have I Been Pwned. // Fonte: Captura de tela de Cybernews.com

O que contém COMB?

O sobrenome ” mãe de todos os vazamentos », Atribuído por alguns meios de comunicação, causa confusão. COMB agrega apenas “listas de combinação” já conhecidas, algumas há mais de 5 anos. As “listas de combinação” são listas de e-mails / senhas duplas, eles próprios extratos de vazamentos de dados mais completos. Em outras palavras, COMB é um agregado de agregados. De acordo com os primeiros testes realizados por nossa fonte, o banco de dados não contém nenhum vazamento desconhecido: todo o seu conteúdo já circulou nos fóruns.

COMB ainda se destaca por algumas peculiaridades:

  • Ela pesa 87,5 gigabytes, e tem mais de 4.000 arquivos em mais de 130 pastas.
  • Então ela lista 3,28 bilhões pares de e-mail / senha exclusivos. 3.278.412.308 precisamente, de acordo com nossa fonte.
  • Inclui um script de pesquisa, para que mesmo uma pessoa sem conhecimentos de informática possa realizar pesquisas simples no banco de dados. Além disso, é particularmente bem ordenado, o que facilita sua consulta.
  • Cada linha está em formato simples “Senha do e-mail”. Não há necessidade de quebrar algumas senhas ou limpar o formato de algumas linhas.

Que interesse o COMB tem para os criminosos?

Os criminosos irão obter este banco de dados para tentar se conectar a todos os tipos de contas: Facebook, PayPal, Twitter, Gmail, Outlook … Concretamente, eles vão pegar uma linha da lista – vamos imaginar “[email protected]”: “Senha – então, eles tentarão essa dupla de identificadores em cada serviço, na esperança de que funcione. Se eles conseguirem entrar em uma conta, eles irão monetizar o acesso ou operá-lo eles mesmos.

Como o banco de dados agrega apenas dados antigos, ele é mais voltado para hackers iniciantes, que gostariam de tentar roubar contas, mas não têm as habilidades para fazer o trabalho de filtragem sozinhos. . Para cibercriminosos experientes, os dados do COMB são irrelevantes: eles já os viram e revisaram.

COMB apresenta quantidade, mas pouca qualidade

O volume de dados contido no banco de dados pode impressionar, mas seu uso não deve causar muitos danos. Por duas razões principais:

  • Muitos dos dados estão desatualizados. COMB não fornece a data dos dados que contém, portanto, um invasor não pode filtrar duplas de identificadores do mais recente ao mais antigo. Isso é um problema para eles: alguns dados vêm de listas de combinação publicadas em 2016, que continham senhas ainda mais antigas. Como resultado: como a maioria dos dados é antiga, grande parte das senhas já foi alterada.
  • Esses dados já foram explorados e reexplorados. O COMB só interessará à extremidade inferior da cadeia alimentar dos cibercriminosos. Os cibercriminosos mais avançados trocam vazamentos de dados recentes uns com os outros em espaços seletivos e depois os revendem quando ganham valor suficiente. Em seguida, esses vazamentos de dados serão trocados a um custo menor em outros tipos de fóruns, antes de pousar, no final da cadeia, naquele onde o COMB foi publicado. Consequentemente, na maioria dos casos, quando um banco de dados roubado é publicado gratuitamente, significa que ele já foi explorado por um longo tempo. Quanto ao COMB, ele compila listas de combinação públicas compostas de bancos de dados públicos antigos. Em outras palavras, se suas credenciais estiverem em COMB e permitirem se conectar às suas contas, os cibercriminosos certamente já o fizeram há vários meses ou até anos atrás.

O que devo fazer para me proteger do COMB?

Embora o risco representado pela operação do COMB seja muito limitado, existem algumas precauções que você pode tomar para garantir que seja reduzido a zero.

  • Encontre seus endereços de e-mail em Fui sacaneado, que já agrega a maioria, senão todos os dados em COMB. Você saberá se o seu endereço de e-mail vazou, em qual serviço ele vazou e quais dados (número de telefone, senha, endereço, etc.) fazem parte do vazamento. Se o site informar que uma de suas senhas vazou, altere-a.
  • Nunca (nunca) reutilize suas senhas. Essa falta de precaução facilita muito o trabalho dos criminosos de todos os níveis e está no cerne da operação do COMB.
  • Ativar autenticação dupla (também chamada de autenticação de dois fatores ou 2FA) em serviços que oferecem. Faça isso pelo menos para seu endereço de e-mail e para suas principais contas de mídia social. Assim, mesmo que os cibercriminosos adivinhem suas credenciais, eles não conseguirão se conectar à sua conta, pois não terão o código do 2FA, enviado por SMS ou em um aplicativo como o Google Authenticator.

Source: Numerama by cyberguerre.numerama.com.

*The article has been translated based on the content of Numerama by cyberguerre.numerama.com. If there is any problem regarding the content, copyright, please leave a report below the article. We will try to process as quickly as possible to protect the rights of the author. Thank you very much!

*We just want readers to access information more quickly and easily with other multilingual content, instead of information only available in a certain language.

*We always respect the copyright of the content of the author and always include the original link of the source article.If the author disagrees, just leave the report below the article, the article will be edited or deleted at the request of the author. Thanks very much! Best regards!