{"id":36693,"date":"2025-02-26T13:28:00","date_gmt":"2025-02-26T16:28:00","guid":{"rendered":"https:\/\/tiproject.online\/index.php\/2025\/02\/26\/brasileiros-impactados-no-vazamento-alien-txtbase-244-milhoes-de-senhas\/"},"modified":"2025-02-26T13:28:00","modified_gmt":"2025-02-26T16:28:00","slug":"brasileiros-impactados-no-vazamento-alien-txtbase-244-milhoes-de-senhas","status":"publish","type":"post","link":"https:\/\/tiproject.online\/index.php\/2025\/02\/26\/brasileiros-impactados-no-vazamento-alien-txtbase-244-milhoes-de-senhas\/","title":{"rendered":"Brasileiros impactados no vazamento ALIEN TXTBASE; 244 milh\u00f5es de senhas"},"content":{"rendered":"<p><\/p>\n<div>\n<p>O site Have I Bee Pwned, reconhecido como fonte segura para checar se dados pessoais foram vazados na internet, incluiu nesta quarta-feira (26) cerca de <strong>23 bilh\u00f5es de registros que foram roubados por stealers<\/strong>. O material \u00e9 conhecido como \u201c<a href=\"https:\/\/www.troyhunt.com\/processing-23-billion-rows-of-alien-txtbase-stealer-logs\/\">ALIEN TXTBASE<\/a>\u201d.<\/p>\n<p>Segundo o HIBP, o pacote possui cerca de 1,5 TB com 493 milh\u00f5es de sites com credenciais pareadas. Isso significa que mais de 284 milh\u00f5es de endere\u00e7os \u00fanicos foram afetados, al\u00e9m de 244 milh\u00f5es de senhas.<\/p>\n<p>O idealizador do site, o pesquisador de seguran\u00e7a Troy Hunt, adiciona que mais 199 milh\u00f5es de contas que j\u00e1 estavam presentes no servi\u00e7o por conta de outros vazamentos tamb\u00e9m tiveram informa\u00e7\u00f5es atualizadas.<\/p>\n<p><img  title=\"\" decoding=\"async\" src=\"https:\/\/tm.ibxk.com.br\/2025\/02\/26\/26132113728462.jpg\"  alt=\"26132113728462 Brasileiros impactados no vazamento ALIEN TXTBASE; 244 milh\u00f5es de senhas\"  srcset=\"https:\/\/tm.ibxk.com.br\/2025\/02\/26\/26132113775463.jpg 245w,https:\/\/tm.ibxk.com.br\/2025\/02\/26\/26132113822464.jpg 500w,https:\/\/tm.ibxk.com.br\/2025\/02\/26\/26132113884465.jpg 750w,https:\/\/tm.ibxk.com.br\/2025\/02\/26\/26132114025466.jpg 1000w,\" sizes=\"100vw\"\/><\/p>\n<h2>O que se sabe sobre o vazamento<\/h2>\n<p>Existe o entendimento de que as credenciais vazadas foram roubadas por log stealers e divulgadas no aplicativo de mensagens Telegram.<\/p>\n<p><strong>Log Stealers s\u00e3o um tipo de \u201cv\u00edrus\u201d, softwares criminosos desenvolvidos para roubar emails, senhas e outras informa\u00e7\u00f5es<\/strong>. Eles podem infectar computadores, smartphones ou serem embutidos em sites falsos para agir de modo malicioso.<\/p>\n<p>\u201cO Telegram torna muito f\u00e1cil publicar grandes volumes de dados (como os que estamos falando aqui) sob o v\u00e9u do anonimato e distribu\u00ed-los em massa. Este \u00e9 apenas um dos muitos canais envolvidos no crime cibern\u00e9tico, mas chama a aten\u00e7\u00e3o pela enorme quantidade de dados de acesso gratuito\u201d, comenta Troy Hunt sobre o leak.<\/p>\n<p>Como o pesquisador nota no HIBP, um dos principais vetores de logs stealers s\u00e3o os programas pirateados. Pelos arquivos serem distribu\u00eddos em fontes n\u00e3o seguras, novas v\u00edtimas s\u00e3o feitas de modo f\u00e1cil.<\/p>\n<p>Durante sua apura\u00e7\u00e3o sobre o vazamento, Hunt ainda comenta como os dados s\u00e3o qualitativos. Ele pediu ajuda aos assinantes dos servi\u00e7os oferecidos pelo HIBP para realizar essa verifica\u00e7\u00e3o e usou uma dessas pessoas como exemplo. Foi poss\u00edvel descobrir que um assinante foi vazado e suas informa\u00e7\u00f5es indicavam pontos como: \u00e9 um homem alem\u00e3o, ele dirige um carro Mercedes, tem apre\u00e7o por realizar compras em sites de bebidas alc\u00f3olicas, \u00e9 usu\u00e1rio do navegador Firefox, possui conta na Seagate e em outro ecommerce especializado em ferramentas el\u00e9tricas.<\/p>\n<p>Com pouca engenharia social, \u00e9 poss\u00edvel que cibercriminosos desenvolvam m\u00e9todos extremamente eficazes para atacar o sujeito.<\/p>\n<p>O print que voc\u00ea v\u00ea abaixo revela como a informa\u00e7\u00e3o de que voc\u00ea foi vazado ser\u00e1 apresentada:<\/p>\n<figure class=\"image\"><img  title=\"\" decoding=\"async\" src=\"https:\/\/tm.ibxk.com.br\/2025\/02\/26\/26131750042454.jpg\"  alt=\"26131750042454 Brasileiros impactados no vazamento ALIEN TXTBASE; 244 milh\u00f5es de senhas\"  srcset=\"https:\/\/tm.ibxk.com.br\/2025\/02\/26\/26131749964452.jpg 245w,https:\/\/tm.ibxk.com.br\/2025\/02\/26\/26131749980453.jpg 500w,https:\/\/tm.ibxk.com.br\/2025\/02\/26\/26131750089456.jpg 750w,https:\/\/tm.ibxk.com.br\/2025\/02\/26\/26131750058455.jpg 1000w,\" sizes=\"100vw\"\/><figcaption>Conta brasileira afetada<\/figcaption><\/figure>\n<h3>Como checar se voc\u00ea foi vazado<\/h3>\n<ul>\n<li>Acesse o <a href=\"https:\/\/haveibeenpwned.com\/\">Have I Been Pwned<\/a><\/li>\n<li>Inclua seu email no campo central e clique em \u201cpwned?\u201d<\/li>\n<li>Acompanhe nas mensagens abaixo o resultado<\/li>\n<li>Foi vazado? Atente-se na troca de senha do servi\u00e7o citado e inclua segundo fato de autentica\u00e7\u00e3o nas suas contas (via app terceiro, como Microsoft Authenticator, Google Authenticator ou Authy)<\/li>\n<\/ul>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>O site Have I Bee Pwned, reconhecido como fonte segura para checar se dados pessoais foram vazados na internet, incluiu nesta quarta-feira (26) cerca de 23 bilh\u00f5es de registros que foram roubados por stealers. O material \u00e9 conhecido como \u201cALIEN TXTBASE\u201d. Segundo o HIBP, o pacote possui cerca de 1,5 TB com 493 milh\u00f5es de sites com credenciais pareadas. Isso significa que mais de 284 milh\u00f5es de endere\u00e7os \u00fanicos foram afetados, al\u00e9m de 244 milh\u00f5es de senhas. O idealizador do site, o pesquisador de seguran\u00e7a Troy Hunt, adiciona que mais 199 milh\u00f5es de contas que j\u00e1 estavam presentes no servi\u00e7o por conta de outros vazamentos tamb\u00e9m tiveram informa\u00e7\u00f5es atualizadas. O que se sabe sobre o vazamento Existe o entendimento de que as credenciais vazadas foram roubadas por log stealers e divulgadas no aplicativo de mensagens Telegram. Log Stealers s\u00e3o um tipo de \u201cv\u00edrus\u201d, softwares criminosos desenvolvidos para roubar emails, senhas e outras informa\u00e7\u00f5es. Eles podem infectar computadores, smartphones ou serem embutidos em sites falsos para agir de modo malicioso. \u201cO Telegram torna muito f\u00e1cil publicar grandes volumes de dados (como os que estamos falando aqui) sob o v\u00e9u do anonimato e distribu\u00ed-los em massa. Este \u00e9 apenas um dos muitos canais envolvidos no crime cibern\u00e9tico, mas chama a aten\u00e7\u00e3o pela enorme quantidade de dados de acesso gratuito\u201d, comenta Troy Hunt sobre o leak. Como o pesquisador nota no HIBP, um dos principais vetores de logs stealers s\u00e3o os programas pirateados. Pelos arquivos serem distribu\u00eddos em fontes n\u00e3o seguras, novas v\u00edtimas s\u00e3o feitas de modo f\u00e1cil. Durante sua apura\u00e7\u00e3o sobre o vazamento, Hunt ainda comenta como os dados s\u00e3o qualitativos. Ele pediu ajuda aos assinantes dos servi\u00e7os oferecidos pelo HIBP para realizar essa verifica\u00e7\u00e3o e usou uma dessas pessoas como exemplo. Foi poss\u00edvel descobrir que um assinante foi vazado e suas informa\u00e7\u00f5es indicavam pontos como: \u00e9 um homem alem\u00e3o, ele dirige um carro Mercedes, tem apre\u00e7o por realizar compras em sites de bebidas alc\u00f3olicas, \u00e9 usu\u00e1rio do navegador Firefox, possui conta na Seagate e em outro ecommerce especializado em ferramentas el\u00e9tricas. Com pouca engenharia social, \u00e9 poss\u00edvel que cibercriminosos desenvolvam m\u00e9todos extremamente eficazes para atacar o sujeito. O print que voc\u00ea v\u00ea abaixo revela como a informa\u00e7\u00e3o de que voc\u00ea foi vazado ser\u00e1 apresentada: Conta brasileira afetada Como checar se voc\u00ea foi vazado Acesse o Have I Been Pwned Inclua seu email no campo central e clique em \u201cpwned?\u201d Acompanhe nas mensagens abaixo o resultado Foi vazado? Atente-se na troca de senha do servi\u00e7o citado e inclua segundo fato de autentica\u00e7\u00e3o nas suas contas (via app terceiro, como Microsoft Authenticator, Google Authenticator ou Authy)<\/p>\n","protected":false},"author":1,"featured_media":36694,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"om_disable_all_campaigns":false,"_uf_show_specific_survey":0,"_uf_disable_surveys":false,"footnotes":""},"categories":[37],"tags":[],"class_list":["post-36693","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tecnologia"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/posts\/36693","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/comments?post=36693"}],"version-history":[{"count":0,"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/posts\/36693\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/media\/36694"}],"wp:attachment":[{"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/media?parent=36693"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/categories?post=36693"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/tags?post=36693"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}