{"id":63252,"date":"2024-07-12T19:32:24","date_gmt":"2024-07-12T19:32:24","guid":{"rendered":"https:\/\/blog.corretoraideal.com.br\/?p=63252"},"modified":"2024-07-12T19:32:24","modified_gmt":"2024-07-12T19:32:24","slug":"hacker-coloca-a-venda-suposta-lista-de-quase-10-bilhoes-de-senhas-voce-deve-se-preocupar-tecnologia-g1","status":"publish","type":"post","link":"https:\/\/blog.corretoraideal.com.br\/index.php\/2024\/07\/12\/hacker-coloca-a-venda-suposta-lista-de-quase-10-bilhoes-de-senhas-voce-deve-se-preocupar-tecnologia-g1\/","title":{"rendered":"Hacker coloca \u00e0 venda suposta lista de quase 10 bilh\u00f5es de senhas: voc\u00ea deve se preocupar? | Tecnologia | G1"},"content":{"rendered":"<br \/>\n<h1>Hacker coloca \u00e0 venda suposta lista de quase 10 bilh\u00f5es de senhas: voc\u00ea deve se preocupar? <\/h1>\n<h2>Batizado de RockYou2024, arquivo seria o maior pacote de senhas roubadas da hist\u00f3ria, segundo site dos EUA especializado em ciberseguran\u00e7a. Mas especialistas levantam d\u00favidas sobre verdadeiro potencial.<\/h2>\n<p> Por <a class=\"multi_signatures\" href=\"https:\/\/g1.globo.com\/autores\/victor-hugo-silva\/\">Victor Hugo Silva<\/a>, g1 <\/p>\n<p>  12\/07\/2024 05h03    Atualizado  12\/07\/2024    <\/p>\n<p>                   1 de 1&#013;RockYou2024 \u00e9 uma lista que supostamente inclui quase 10 bilh\u00f5es de senhas de v\u00e1rios servi\u00e7os online \u2014 Foto: Pexels    <\/p>\n<p> RockYou2024 \u00e9 uma lista que supostamente inclui quase 10 bilh\u00f5es de senhas de v\u00e1rios servi\u00e7os online \u2014 Foto: Pexels <\/p>\n<p> Uma lista com quase 10 bilh\u00f5es de senhas que teriam sido vazadas de v\u00e1rios servi\u00e7os na internet foi colocada \u00e0 venda no come\u00e7o do m\u00eas. Segundo pesquisadores do site americano Cybernews, este seria o maior pacote de senhas roubadas da hist\u00f3ria. <\/p>\n<p> O arquivo foi batizado como RockYou2024 e, de acordo com a p\u00e1gina especializada em ciberseguran\u00e7a, inclui exatamente 9.948.575.739 senhas em texto simples, isto \u00e9, sem criptografia. <\/p>\n<p> O ve\u00edculo tamb\u00e9m afirmou que a compila\u00e7\u00e3o parece ter senhas coletadas de 4.000 bancos de dados ao longo de duas d\u00e9cadas. <\/p>\n<p> S\u00f3 que, ainda segundo o Cybernews, a <a class href=\"https:\/\/g1.globo.com\/economia\/tecnologia\/blog\/altieres-rohr\/post\/2021\/06\/09\/entenda-por-que-o-suposto-vazamento-de-84-bilhoes-de-senhas-nao-esta-preocupando-especialistas.ghtml\">maioria das senhas j\u00e1 tinha sido anunciada na internet em 2021<\/a>, em outra vers\u00e3o do RockYou, que alegava reunir 8,4 bilh\u00f5es de credenciais. Ou seja, muitas delas podem j\u00e1 ter sido substitu\u00eddas. <\/p>\n<p> Al\u00e9m deste fator, especialistas colocam em d\u00favida o potencial dessa lista pelos seguintes motivos: <\/p>\n<ul>\n<li>os registros, em sua maioria, parecem n\u00e3o ser senhas, de fato, e sim palavras tiradas de sites como Wikipedia;<\/li>\n<li>a RockYou2024 supostamente re\u00fane apenas senhas, sem que elas estejam associadas a e-mails ou nomes de usu\u00e1rios, dificultando invas\u00f5es a contas;<\/li>\n<li>parte das senhas que realmente foram vazadas pode estar corrompida, isto \u00e9, n\u00e3o ser exibida da forma correta, o que faria esses registros serem inutilizados. <\/li>\n<\/ul>\n<p> \u26a0\ufe0f Mas isso significa que n\u00e3o h\u00e1 motivos para preocupa\u00e7\u00e3o? N\u00e3o \u00e9 bem assim. Listas de senhas como a RockYou2024 podem ser usadas por criminosos para aplicar os chamados &quot;ataques de for\u00e7a bruta&quot;. <\/p>\n<p>&quot;No ataque de for\u00e7a bruta, voc\u00ea tem uma lista de senhas conhecidas, vai a um site e tenta usar toda a lista para logar em uma conta. Tentam-se diferentes combina\u00e7\u00f5es na esperan\u00e7a de que a v\u00edtima esteja usando uma delas&quot;, explicou ao <a class href=\"https:\/\/g1.globo.com\/\">g1<\/a> o engenheiro de pesquisa s\u00eanior da Tenable, Satnam Narang.<\/p>\n<p> <strong>Saiba mais abaixo sobre o RockYou2024, quais os riscos das listas de senhas e como se proteger.<\/strong> <\/p>\n<p><h2>O que \u00e9 RockYou2024? <\/h2>\n<\/p>\n<p> RockYou \u00e9 uma refer\u00eancia \u00e0 antiga empresa de servi\u00e7os online que sofreu um vazamento de dados em 2009. Na ocasi\u00e3o, 32 milh\u00f5es de contas foram expostas ap\u00f3s terem suas senhas armazenadas sem criptografia. <\/p>\n<p> Desde ent\u00e3o, outras listas de senhas aproveitaram este nome e passaram a circular na internet. A RockYou2024 \u00e9 a atualiza\u00e7\u00e3o mais recente, divulgada em 4 de julho. <\/p>\n<p><h2>O que tem na RockYou2024? <\/h2>\n<\/p>\n<p> A lista foi anunciada como um arquivo de texto com bilh\u00f5es de senhas, sem refer\u00eancia a outros tipos de dados, como e-mails e nomes de usu\u00e1rio, que costumam ser citados para aumentar o interesse por esse tipo de material. <\/p>\n<p> Na RockYou2021, a compila\u00e7\u00e3o n\u00e3o incluiu nomes de usu\u00e1rio, mas tinha um problema maior: a maioria das supostas senhas n\u00e3o eram credenciais vazadas, e sim palavras retiradas do Wikipedia e do Projeto Gutenberg, site que digitaliza obras liter\u00e1rias. <\/p>\n<p> A informa\u00e7\u00e3o foi revelada na \u00e9poca por Troy Hunt, criador do site &quot;Have I Been Pwned&quot;, que monitora vazamentos de dados. Sobre a nova vers\u00e3o da RockYou, ele afirmou que n\u00e3o h\u00e1 motivos para se preocupar. <\/p>\n<p>&quot;Essas n\u00e3o s\u00e3o senhas violadas, s\u00e3o apenas sequ\u00eancias de texto coletadas de todos os tipos de fontes diferentes&quot;, afirmou Hunt, no X, no in\u00edcio de julho. <\/p>\n<p> Em uma an\u00e1lise de 2021, Hunt tamb\u00e9m disse que sequer existem 8,4 bilh\u00f5es de senhas \u00fanicas para serem exploradas ao considerar o n\u00famero aproximado de usu\u00e1rios de internet, de senhas repetidas em v\u00e1rios servi\u00e7os e de tantos sistemas que n\u00e3o sofreram viola\u00e7\u00f5es. <\/p>\n<p> E h\u00e1 outro ponto para se atentar: \u00e9 poss\u00edvel que trechos do arquivo que foram obtidos em vazamentos j\u00e1 tenham sido modificados e nem sejam mais exibidos corretamente. <\/p>\n<p> Segundo o gerente de engenharia da empresa de cibersegurana\u00e7a Palo Alto Networks, Wellington Silva, &quot;muitas vezes, as senhas podem vir num formato corrompido, \u00e0s vezes, por caracteres especiais que s\u00e3o removidos ou senhas que s\u00e3o muito longas&quot;. <\/p>\n<p> Parte das senhas pode ser exploradas, mas algumas delas acabam &quot;quebradas&quot;, ou seja, sem a devida formata\u00e7\u00e3o. Segundo Wellington, isso acontece &quot;porque n\u00e3o foi poss\u00edvel vazar toda a estrutura da senha, \u00e0s vezes, pelo procedimento usado para extrair essas informa\u00e7\u00f5es&quot;. <\/p>\n<p>                   <img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-63254\" src=\"https:\/\/blog.corretoraideal.com.br\/wp-content\/uploads\/2024\/07\/tecno-logica-senhas-de-futebol-estao-entre-as-mais-usadas-na-internet-entenda-por-que-e-inseguro-utiliza-las.jpeg\" alt=\"Tecno L\u00f3gica: Senhas de futebol est\u00e3o entre as mais usadas na internet; entenda por que \u00e9 inseguro utiliz\u00e1 las\" width=\"800\" height=\"400\" \/>       <\/p>\n<p> Tecno L\u00f3gica: Senhas de futebol est\u00e3o entre as mais usadas na internet; entenda por que \u00e9 inseguro utiliz\u00e1-las <\/p>\n<p><h2>Para que servem listas de senhas?<\/h2>\n<\/p>\n<p> Esse tipo de material serve para os &quot;ataques de dicion\u00e1rio&quot; ou &quot;ataques de for\u00e7a bruta&quot;, m\u00e9todos menos sofisticados em que hackers buscam invadir contas por tentativa e erro, a partir da combina\u00e7\u00e3o de um e-mail ou nome de usu\u00e1rio com as senhas presentes na lista. <\/p>\n<p> A t\u00e9cnica n\u00e3o serve para servi\u00e7os online mais conhecidos, que costumam limitar o login depois de um determinado n\u00famero de tentativas de acesso erradas. Mas pode ser \u00fatil para sites menores, em que n\u00e3o h\u00e1 tanta seguran\u00e7a. <\/p>\n<p>&quot;For\u00e7a bruta significa que est\u00e1 se tentando tudo, est\u00e1 se usando tudo ao alcance para tentar arrombar a porta. Ent\u00e3o, voc\u00ea continua tentando, tentando, at\u00e9 que algo funcione&quot;, afirmou Narang, da Tenable. <\/p>\n<p> Depois de descobrir o login e senha de um servi\u00e7o menos conhecido, cibercriminosos podem testar a combina\u00e7\u00e3o em plataformas maiores, como redes sociais e e-mails, na esperan\u00e7a de que o titular usou a senha em mais de um lugar. <\/p>\n<p> &quot;Tentar\u00e3o usar esses dados em outro site. Isso \u00e9 mais f\u00e1cil do que tentar o ataque de for\u00e7a bruta, onde se tenta todas as combina\u00e7\u00f5es de senhas&quot;, disse Narang. <\/p>\n<p><h2>Como se proteger?<\/h2>\n<\/p>\n<p> N\u00e3o h\u00e1 um meio de evitar com 100% de certeza que suas informa\u00e7\u00f5es sejam expostas indevidamente, avaliou o diretor da Equipe Global de Pesquisa e An\u00e1lise da Kaspersky para a Am\u00e9rica Latina, Fabio Assolini. <\/p>\n<p> &quot;O vazamento de dados \u00e9 algo imposs\u00edvel de evitar&quot;, disse. &quot;Hoje, o usu\u00e1rio deve entender que j\u00e1 n\u00e3o \u00e9 quest\u00e3o de se os dados v\u00e3o vazar, mas quando. \u00c9 inevit\u00e1vel. A partir disso, voc\u00ea precisa adotar h\u00e1bitos para diminuir o preju\u00edzo desse vazamento&quot;. <\/p>\n<p> Para aumentar sua seguran\u00e7a na internet, especialistas ouvidos pelo <a class href=\"https:\/\/g1.globo.com\/\">g1<\/a> sugerem as medidas abaixo. <\/p>\n<li><strong>Use senhas diferentes<\/strong>, sem repeti-las em v\u00e1rios servi\u00e7os; <\/li>\n<li>Para lembrar de todas, <strong>adote um gerenciador de senhas<\/strong> \u2013 alguns deles informam caso elas apare\u00e7am em vazamentos de dados <a class href=\"https:\/\/g1.globo.com\/tecnologia\/noticia\/2023\/09\/22\/como-lembrar-de-muitas-senhas-e-torna-las-seguras.ghtml\">(saiba mais sobre eles)<\/a>; <\/li>\n<li><strong>Ative o gerenciamento em duas etapas<\/strong>, que exige um segundo fator de autentica\u00e7\u00e3o al\u00e9m da senha para acessar suas contas <a class href=\"https:\/\/g1.globo.com\/tecnologia\/noticia\/2023\/09\/17\/como-ativar-autenticacao-de-dois-fatores-em-contas-de-whatsapp-instagram-google-e-mais.ghtml\">(veja como habilitar nos principais aplicativos)<\/a>; <\/li>\n<li><strong>Monitore seus dados<\/strong> por meio de sites como o Have I Been Pwned, que informa se eles apareceram em um vazamento; <\/li>\n<li><strong>Informe dados fict\u00edcios nos casos em que eles n\u00e3o s\u00e3o necess\u00e1rios<\/strong> \u2013 um site de jogos online nem sempre precisa do seu endere\u00e7o, por exemplo. <\/li>\n<p>                   <img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-63255\" src=\"https:\/\/blog.corretoraideal.com.br\/wp-content\/uploads\/2024\/07\/golpes-no-whatsapp-saiba-como-se-proteger.jpeg\" alt=\"Golpes no Whatsapp: saiba como se proteger\" width=\"800\" height=\"400\" \/>       <\/p>\n<p> Golpes no Whatsapp: saiba como se proteger <\/p>\n<ul> <\/ul>\n<h3> <a id=\"js-next-article-desktop-link\" class=\"next-article-desktop-link\"><\/a> <\/h3>\n<h3> <a id=\"js-next-article-smart-link\" class=\"next-article-smart-link\"><\/a> <\/h3>\n<p>Veja tamb\u00e9m<\/p>\n<\/p>\n<\/p>\n<p>       Anterior   Pr\u00f3ximo     <\/p>\n","protected":false},"excerpt":{"rendered":"<p>Hacker coloca \u00e0 venda suposta lista de quase 10 bilh\u00f5es de senhas: voc\u00ea deve se preocupar? Batizado de RockYou2024, arquivo seria o maior pacote de senhas roubadas da hist\u00f3ria, segundo site dos EUA especializado em ciberseguran\u00e7a. Mas especialistas levantam d\u00favidas sobre verdadeiro potencial. Por Victor Hugo Silva, g1 12\/07\/2024 05h03 Atualizado 12\/07\/2024 1 de 1&#013;RockYou2024 [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[],"tags":[],"class_list":["post-63252","post","type-post","status-publish","format-standard","hentry"],"_links":{"self":[{"href":"https:\/\/blog.corretoraideal.com.br\/index.php\/wp-json\/wp\/v2\/posts\/63252","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.corretoraideal.com.br\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.corretoraideal.com.br\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.corretoraideal.com.br\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.corretoraideal.com.br\/index.php\/wp-json\/wp\/v2\/comments?post=63252"}],"version-history":[{"count":1,"href":"https:\/\/blog.corretoraideal.com.br\/index.php\/wp-json\/wp\/v2\/posts\/63252\/revisions"}],"predecessor-version":[{"id":63256,"href":"https:\/\/blog.corretoraideal.com.br\/index.php\/wp-json\/wp\/v2\/posts\/63252\/revisions\/63256"}],"wp:attachment":[{"href":"https:\/\/blog.corretoraideal.com.br\/index.php\/wp-json\/wp\/v2\/media?parent=63252"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.corretoraideal.com.br\/index.php\/wp-json\/wp\/v2\/categories?post=63252"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.corretoraideal.com.br\/index.php\/wp-json\/wp\/v2\/tags?post=63252"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}