Banco de dados sem proteção expõe 149 milhões de logins e senhas

Resumo
  • 149 milhões de credenciais de serviços como Gmail, Facebook e Binance ficaram expostas em uma base de dados sem proteção na internet, que já foi retirada do ar após denúncias.
  • Malwares do tipo infostealer foram os responsáveis por alimentar o banco de dados, infectando dispositivos e capturando informações digitadas pelas vítimas para organizar consultas em larga escala.
  • Custo reduzido de até US$ 300 mensais para alugar essas infraestruturas criminosas facilita a operação de fraudes e invasões, permitindo que atacantes obtenham volumes massivos de dados com baixo investimento.

Uma base de dados contendo cerca de 149 milhões de nomes de usuário e senhas ficou acessível publicamente na internet antes de ser derrubada. O material reunia credenciais de serviços populares — como Gmail, Facebook e Binance —, além de acessos a plataformas governamentais, instituições financeiras e serviços de streaming.

Não se trata de um vazamento ligado diretamente a uma empresa específica. Segundo especialistas, o problema foi a exposição de um banco de dados sem qualquer tipo de proteção, que pôde ser acessado livremente por meio de um navegador comum até ser denunciado e retirado do ar.

O conjunto foi identificado pelo pesquisador de segurança Jeremiah Fowler, que não conseguiu determinar quem era o responsável pela base ou com qual finalidade ela era mantida. Diante disso, ele notificou o serviço de hospedagem, que removeu o conteúdo por violação dos termos de uso.

O que havia na base de dados exposta?

Entre os registros encontrados estavam cerca de:

  • 48 milhões de credenciais do Gmail
  • 17 milhões de credenciais do Facebook
  • 420 mil credenciais da plataforma de criptomoedas Binance

Também havia dados de outras contas amplamente utilizadas, como Yahoo, Outlook, iCloud, TikTok, Netflix e OnlyFans, além de acessos ligados a domínios educacionais e institucionais.

Fowler identificou ainda logins associados a sistemas governamentais de diferentes países, informações de bancos e de cartões de crédito. Segundo ele, a estrutura do banco de dados indicava um alto nível de organização, com registros classificados automaticamente para facilitar buscas e consultas em larga escala.

“Isso é como uma lista de desejos dos sonhos para criminosos, porque há muitos tipos diferentes de credenciais. O banco de dados estava em um formato feito para indexar grandes registros, como se quem o configurou esperasse coletar uma grande quantidade de dados. E havia toneladas de logins governamentais de muitos países diferentes”, afirmou Fowler à revista Wired.

Como os dados foram coletados?

De acordo com Fowler, há fortes indícios de que o banco tenha sido alimentado por malwares conhecidos como infostealers. Esse tipo de software infecta dispositivos e coleta automaticamente informações digitadas pelas vítimas, como logins e senhas, usando técnicas como keylogging.

O pesquisador relatou que, ao longo de cerca de um mês em que tentou contato com o provedor de hospedagem, a base continuou crescendo, com a inclusão constante de novas credenciais. Ele optou por não divulgar o nome da empresa envolvida, explicando que se trata de um provedor global que opera por meio de afiliadas regionais — neste caso, no Canadá.

Especialistas em inteligência de ameaças alertam que esse tipo de banco amplia significativamente o potencial de golpes, invasões e fraudes. Allan Liska, analista da Recorded Future, explicou à revista Wired que os infostealers reduziram drasticamente o custo e a complexidade da atividade criminosa.

Segundo ele, alugar esse tipo de infraestrutura pode custar entre US$ 200 e US$ 300 por mês (R$ 1.060 a R$ 1.580, em conversão direta), permitindo que criminosos obtenham grandes volumes de credenciais com investimento relativamente baixo.

Banco de dados sem proteção expõe 149 milhões de logins e senhas

Total
0
Shares
0 Share
0 Tweet
0 Share
0 Share
0 Pin it
Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *


O período de verificação do reCAPTCHA expirou. Por favor, recarregue a página.

Related Posts