Maior coleção de 8,4 bilhões de senhas vazadas on-line

Views: 96
0 0
Read Time:4 Minute, 30 Second

‘RockYou2021’ é um enorme arquivo TXT de 100 GB contendo 8.459.600.239 entradas exclusivas, que vazaram em um fórum de hackers

Independentemente da revelação de hoje, sempre faz sentido alterar suas senhas com frequência, além de usar camadas de segurança adicionais, como autenticação de 2 fatores (2FA). Em uma revelação surpreendente, o site de notícias tecnológicas CyberNews informou que um usuário de um fórum popular de hackers vazou um enorme arquivo TXT de 100 GB contendo 8.459.600.239 entradas de senha exclusivas. O arquivo chamado ‘RockYou2021‘ aparentemente combinou os dados de vazamentos e violações anteriores.

De acordo com a CyberNews, a coleção excede seu homônimo de 12 anos em mais de 262 vezes, esse vazamento é comparável à Compilação de Muitas Violações (COMB). O tamanho do banco de dados mais recente é suficiente para cobrir a população on-line global de 4,7 bilhões de pessoas — duas vezes mais. Portanto, faz sentido verificar imediatamente se as senhas vazaram.

Se você se sentir confortável o suficiente, pode usar o verificador de vazamento de dados pessoais da CyberNews ou o verificador de senha vazado. O meio de comunicação afirma que agora carregou quase 7,9 bilhões de entradas do RockYou2021. Eles também têm um gerador de senhas forte e útil para acompanhar esses recursos. Além disso, altere sua senha com frequência, mantenha senhas complexas, ative o 2FA e mantenha sua guarda contra e-mails de spam recebidos, textos não solicitados e mensagens de phishing.

Um exemplo de senhas vazadas incluídas na compilação RockYou2021 — Crédito: CyberNews

E enquanto falamos sobre o tópico de senhas, os pesquisadores de Cibersegurança da Agari determinaram agora que 50% de todas as contas comprometidas são acessadas dentro de 12 horas. Especialistas da Agari plantaram credenciais falsas em sites e fóruns populares por despejar nomes de usuário e senhas roubados. Semeados ao longo de seis meses, os registros foram projetados para parecer logins comprometidos para aplicativos de software em nuvem bem conhecidos. Pesquisadores da Agari também descobriram como os cibercriminosos acessam e usam contas comprometidas.

Indo além da história principal, vamos revisar alguns dos outros incidentes e problemas de segurança cibernética que foram relatados recentemente.

1,8 milhão de Golpes na App Store

O impulso de privacidade da Apple em direção aos aplicativos em sua App Store proprietária não poderia ter vindo em um momento melhor. O impulso da gigante dos smartphones em direção à distribuição de aplicativos em iPhones talvez seja uma tentativa de limpar sua loja de golpes. De acordo com uma análise do Washington Post, Dos 1.000 aplicativos de maior bilheteria na App Store, quase dois por cento são fraudes.

Um exemplo do e-mail de phishing — Crédito da Imagem: Fortinet

A empresa de pesquisa de mercado Appfigures estima que os consumidores foram enganados de cerca de US$ 48 milhões durante o tempo em que estiveram na App Store. Ironicamente, a Apple mantém um corte de 30% de toda a receita gerada através de sua App Store. Dois terços dos 18 aplicativos ‘The Post’ sinalizados para a Apple foram removidos da App Store. Não é à toa, então, que a Apple tem estado sob crescente escrutínio por Reguladores e Concorrentes.

Agente Tesla Malware para PCs Windows

Pesquisadores da Fortinet estão relatando que uma campanha de phishing está fornecendo uma nova variante de uma das formas mais antigas de malware de Tróia de acesso remoto (RAT), em um esforço para roubar nomes de usuário, senhas e outras informações confidenciais. Também visa roubar criptomoedas da vítima. Descoberto pela primeira vez em 2014, o RAT ‘Agent Tesla‘ usa um keylogger para roubar informações confidenciais de máquinas Windows comprometidas. A versão mais recente do RAT espalha o malware por meio de e-mails de phishing. Projetado para se parecer com um e-mail comercial (foto acima), o documento contém uma macro que, se executada, baixa o Agente Tesla para a máquina.

Vítimas de BackDoorDiplomacy por País e Vertical — Crédito da Imagem: ESET

Grupo de Hacking ‘BackdoorDiplomacy’

Este grupo de hackers revelado por pesquisadores da ESET tem como alvo Ministérios das Relações Exteriores e empresas de telecomunicações na África e no Oriente Médio desde pelo menos 2017. O grupo de ameaças persistentes avançadas (APT), apelidado de ‘BackdoorDiplomacy‘, funciona explorando dispositivos vulneráveis expostos à Internet, como servidores web e interfaces de gerenciamento para equipamentos de rede. De acordo com o relatório, a plataforma tem como alvo sistemas Linux e Windows. Uma vez instalados, os hackers verificam o dispositivo para fins de movimento lateral; instalam um backdoor personalizado e implantam uma variedade de ferramentas para realizar vigilância e roubo de dados.

E, finalmente, antes de encerrarmos, aqui está uma menção sobre um novo grupo de ransomware – chamado ‘Prometheus‘, que surgiu pela primeira vez em fevereiro deste ano. O grupo emergente de cibercriminosos recorre a táticas de extorsão dupla, onde eles não apenas criptografam redes em troca de um resgate, mas também ameaçam vazar os dados roubados se a demanda por criptomoedas não for atendida. Conforme relatado por pesquisadores de Cibersegurança da Palo Alto Networks, o grupo de ransomware afirma ter atingido mais de 30 vítimas em todo o mundo até agora, incluindo organizações na América do Norte, Europa e Ásia.

FONTE: MEDIUM

Previous post Grupo por trás do hacking à SolarWinds ataca Microsoft
Next post Falha em NFC permite hackear caixas eletrônicos

Deixe um comentário