Senhas

O que é um infostealer? Conheça o malware que rouba suas senhas

Os infostealers são malwares projetados para roubar informações sensíveis de sistemas infectados, operando de forma discreta e silenciosa. Ao contrário de ransomwares, que sequestram dados, os infostealers se concentram em coletar credenciais, como nomes de usuário e senhas, armazenadas em navegadores como Google Chrome e Firefox. Esses dados são enviados para servidores controlados por cibercriminosos, permitindo acesso a contas de e-mail e redes sociais sem a necessidade de autenticação adicional.

Como saber se sua senha vazou na dark web métodos e ferramentas

O artigo aborda a crescente preocupação com o vazamento de credenciais na dark web, destacando que milhões de senhas e e-mails são expostos diariamente, muitas vezes devido a grandes violações de segurança em empresas. Para verificar se suas informações foram comprometidas, o texto apresenta ferramentas como ‘Have I Been Pwned’, que permite aos usuários checar se seus e-mails foram expostos em vazamentos. Além disso, navegadores como Chrome e Edge oferecem alertas sobre senhas vazadas, enquanto o Google anunciou uma ferramenta de monitoramento da dark web, que será descontinuada em 2026. O artigo também menciona o ‘credential stuffing’, uma técnica utilizada por cibercriminosos para explorar senhas vazadas em múltiplas plataformas. Após a confirmação de um vazamento, recomenda-se trocar senhas imediatamente, verificar regras de encaminhamento de e-mail e encerrar sessões em dispositivos. Para aumentar a segurança, o uso de gerenciadores de senhas, autenticação de dois fatores e aliasing de e-mail são sugeridos como medidas preventivas eficazes.

Senhas mais usadas no Brasil em 2025 por geração

Um levantamento realizado pela NordPass revelou as senhas mais comuns utilizadas no Brasil em 2025, destacando a preocupação dos usuários com a comodidade em detrimento da segurança. A pesquisa, que abrangeu 44 países e diferentes gerações, identificou que a senha mais utilizada no Brasil é ‘admin’, com mais de 2 milhões de ocorrências, seguida por ‘123456’ e ‘12345678’. O estudo também trouxe uma análise geracional, mostrando que mesmo os nativos digitais da geração Z não estão criando senhas mais seguras, com sequências numéricas simples ainda dominando a lista. A pesquisa enfatiza a dificuldade das campanhas de conscientização em impactar a população, já que a tendência de senhas fracas permanece alta. Para melhorar a segurança, recomenda-se a utilização de senhas complexas, a troca regular de credenciais e a adoção de autenticação multifator. O estudo foi realizado sem a compra de dados pessoais, utilizando informações de repositórios da dark web e dados públicos.

Falso ChatGPT Atlas é usado para roubar senhas de usuários em navegadores

Pesquisadores da Fable Security identificaram uma nova ameaça que utiliza uma versão falsa do ChatGPT Atlas para roubar senhas de usuários em navegadores. Denominada ‘ataque ClickFix’, essa campanha de cibercrime cresceu 517% recentemente, explorando um truque de ‘copia e cola’ para disseminar instaladores maliciosos. Os hackers criam sites falsos que imitam o layout e o design do verdadeiro ChatGPT Atlas, enganando usuários desatentos. Ao acessar o instalador falso, a vítima é instruída a copiar um comando e colá-lo em um terminal, como o PowerShell, o que ativa um script que solicita repetidamente a senha do usuário. Esse método permite que os criminosos escalem privilégios e obtenham acesso total ao dispositivo, coletando credenciais sensíveis. A situação é alarmante, pois os hackers conseguem contornar ferramentas de segurança robustas. Especialistas recomendam que os usuários sejam cautelosos ao instalar ferramentas e evitem executar comandos de fontes suspeitas.

A autenticação sem senha não é o problema, os mitos sobre a tecnologia são

A autenticação sem senha surge como uma alternativa viável às senhas tradicionais, que atualmente representam um desafio para os usuários, que precisam gerenciar em média 168 senhas. O uso de senhas tem se tornado cada vez menos seguro, com o fenômeno da ‘fadiga de senhas’ levando os usuários a reutilizarem credenciais fracas, tornando-os vulneráveis a ataques como phishing e credential stuffing. A autenticação sem senha utiliza métodos como biometria (impressão digital, reconhecimento facial) e chaves de segurança, proporcionando uma experiência de login mais fluida e segura.

Geração Z cria senhas menos seguras do que as dos pais

Uma análise da empresa de cibersegurança NordPass revelou que a Geração Z, composta por indivíduos nascidos entre 1997 e 2012, está criando senhas menos seguras do que as gerações anteriores. A pesquisa identificou que a sequência ‘12345’ foi a mais utilizada por esses jovens, enquanto os Millennials e as gerações mais velhas, como Gen X e Boomers, optaram por senhas ligeiramente mais complexas, como ‘123456’. Apesar de campanhas de conscientização sobre cibersegurança, os hábitos de criação de senhas não melhoraram significativamente ao longo dos anos. O estudo também apontou que, embora a inclusão de caracteres especiais em senhas esteja se tornando mais comum, isso ainda não é suficiente para garantir a segurança digital necessária em um cenário de crimes cibernéticos cada vez mais sofisticados. Especialistas recomendam o uso de autenticação de dois fatores e gerenciadores de senhas como medidas eficazes para melhorar a segurança das contas online.

Após roubo no Louvre, Proton oferece proteção de senhas gratuita

O recente roubo no Museu do Louvre expôs falhas de segurança digital em instituições culturais, revelando que a senha do sistema de câmeras de vigilância era simplesmente ’louvre’. Essa vulnerabilidade, já sinalizada por especialistas em segurança, gerou preocupações sobre a proteção do patrimônio cultural. Em resposta, a empresa suíça Proton anunciou que fornecerá gratuitamente por dois anos seu serviço Proton Pass Professional para museus, bibliotecas e galerias em todo o mundo. O Proton Pass é um gerenciador de senhas que ajuda a criar e gerenciar senhas fortes, além de monitorar possíveis vazamentos de dados. A iniciativa visa fortalecer a segurança digital dessas instituições, que frequentemente investem em segurança física, mas negligenciam a proteção de suas infraestruturas digitais. A oferta, válida até o final de 2025, é um chamado para que o setor cultural priorize a segurança digital com a mesma seriedade que aplica à proteção de suas coleções físicas.

As senhas mais comuns em 2025 um alerta de segurança

Um estudo recente da Comparitech revelou que as senhas mais comuns em 2025 incluem ‘123456’, ‘admin’ e ‘password’, com mais de 2 bilhões de senhas reais analisadas. A pesquisa destacou que 25% das 1.000 senhas mais usadas consistem apenas em números, e 38,6% contêm a sequência ‘123’. Além disso, 65,8% das senhas analisadas têm menos de 12 caracteres, o que as torna vulneráveis a ataques de força bruta. A combinação de números e palavras fracas, como ‘admin’ e ‘qwerty’, contribui para a fraqueza das senhas. Especialistas recomendam senhas com pelo menos 12 caracteres, misturando letras maiúsculas, minúsculas, números e símbolos. A pesquisa também enfatiza a importância de senhas únicas e a ativação da autenticação de dois fatores para proteger contas, mesmo que a senha seja comprometida. A análise foi baseada em dados de vazamentos de credenciais em fóruns de dados, com informações coletadas de forma a garantir a confidencialidade dos usuários.

300 milhões de registros pessoais vazaram na dark web em 2025

Uma pesquisa da Proton revelou que 300 milhões de registros pessoais foram vazados na dark web, com 49% contendo senhas de usuários. O estudo, realizado com a ferramenta Data Breach Observatory, destacou que 71% dos dados expostos pertencem a pequenas e médias empresas. Além das senhas, 72% dos registros incluíam números de telefone e endereços, enquanto 34% continham informações de saúde e dados governamentais. O vazamento de credenciais é um indicativo de falhas graves na segurança digital, expondo os usuários a riscos de fraudes e ataques cibernéticos. A análise da Fortinet aponta que a combinação de contas legítimas com credenciais roubadas dificulta a detecção de fraudes, uma vez que os cibercriminosos podem se infiltrar nas atividades normais das empresas. A pesquisa também alerta que muitos vazamentos ocorrem com logins simples, sem a necessidade de técnicas sofisticadas. Para se proteger, é essencial adotar senhas fortes e únicas, além de implementar a autenticação de dois fatores sempre que possível.

Pesadelos de Cibersegurança Histórias do Cemitério de Senhas

Anualmente, senhas fracas resultam em perdas milionárias, e muitas dessas violações poderiam ser evitadas. Os atacantes não precisam de ferramentas avançadas; uma única falha de login pode ser suficiente para comprometer sistemas. Para as equipes de TI, isso se traduz em constantes redefinições de senhas, dificuldades de conformidade e noites sem dormir, preocupadas com o próximo vazamento de credenciais. O artigo destaca um webinar promovido pelo The Hacker News e pela Specops Software, intitulado ‘Pesadelos de Cibersegurança: Histórias do Cemitério de Senhas’, que visa alertar líderes de TI sobre a realidade das violações de senhas. Durante o evento, os participantes poderão aprender com histórias reais de violações, entender por que as políticas tradicionais de senhas falham e conhecer ferramentas que podem ajudar a prevenir ataques antes que ocorram. O webinar também apresentará uma demonstração ao vivo sobre como criar políticas de senhas mais fortes e amigáveis ao usuário, além de um plano simples em três etapas para eliminar rapidamente os riscos associados a senhas. A gestão inadequada de senhas não apenas cria riscos, mas também consome tempo e prejudica a produtividade. A Specops oferece soluções que fortalecem a segurança sem dificultar a experiência do usuário.

A queda da KNP Logistics um alerta sobre segurança de senhas

O caso da KNP Logistics Group, que operou por 158 anos, ilustra a fragilidade da segurança cibernética em empresas, mesmo as mais estabelecidas. Em junho de 2025, a empresa foi alvo do grupo de ransomware Akira, que acessou seus sistemas ao adivinhar uma senha fraca de um funcionário. A falta de autenticação multifatorial (MFA) permitiu que os hackers se infiltrassem facilmente, criptografando dados críticos e destruindo backups, resultando em uma demanda de resgate de £5 milhões. Apesar de ter seguro contra ataques cibernéticos e conformidade com normas de TI, a KNP não conseguiu se recuperar e acabou entrando em administração, resultando na demissão de 700 funcionários. O incidente destaca a importância de políticas de senhas robustas e da implementação de MFA, além de um plano de recuperação de desastres eficaz. Com 19.000 empresas no Reino Unido atacadas por ransomware no último ano, a situação é alarmante e exige atenção urgente das organizações para evitar consequências devastadoras.

SonicWall orienta clientes a trocar senhas após vazamento de dados

A SonicWall alertou seus clientes sobre a necessidade urgente de redefinir senhas administrativas e de usuários em seus ambientes de firewall, após um vazamento de arquivos de backup do serviço MySonicWall. Entre 10 e 15 de setembro, um ator desconhecido explorou uma vulnerabilidade zero-day no sistema de upload de arquivos do portal, obtendo acesso a arquivos de configuração XML que continham credenciais criptografadas, chaves pré-compartilhadas de VPN e segredos de acesso à gestão. Embora os arquivos estivessem criptografados, a SonicWall confirmou que parâmetros de criptografia fracos permitiriam que adversários habilidosos quebrassem a proteção em poucas horas. A empresa recomenda que os clientes desativem interfaces de gerenciamento expostas à WAN e redefinam todas as contas de usuários locais, além de regenerar chaves de VPN e atualizar credenciais em servidores de autenticação. A SonicWall também enfatiza a importância de monitorar logs de auditoria para detectar atividades anômalas e promete lançar atualizações de firmware para corrigir a falha no portal MySonicWall.

Vulnerabilidade do User-ID da Palo Alto vaza senhas em texto claro

Uma vulnerabilidade crítica foi identificada no User-ID Credential Agent da Palo Alto Networks, afetando versões anteriores à 11.0.3 no Windows. Essa falha permite que senhas de contas de serviço sejam expostas em texto claro, especialmente quando configuradas com permissões elevadas, como as de Server Operator ou Domain Join. Um usuário de domínio não privilegiado pode explorar mecanismos de leitura de arquivos ou despejo de memória para obter essas senhas. O impacto varia conforme o nível de privilégio da conta de serviço: contas minimamente privilegiadas podem resultar em interrupções nas operações do User-ID, enquanto contas com privilégios elevados podem permitir controle total do servidor, incluindo manipulação de domínio e comprometimento da rede. A Palo Alto Networks já lançou um patch para corrigir a vulnerabilidade, e recomenda que administradores atualizem suas versões para 11.0.3 ou superiores. Enquanto isso, é aconselhável que as organizações verifiquem as permissões de logon local concedidas a usuários de domínio nos Controladores de Domínio e adotem práticas recomendadas para a criação de contas de serviço dedicadas e minimamente privilegiadas.

Plex confirma vazamento de dados e recomenda troca de senhas

A plataforma de streaming Plex confirmou um vazamento de dados, alertando seus usuários para que mudem suas senhas imediatamente. Um agente não autorizado teve acesso a um banco de dados que inclui e-mails, nomes de usuário e dados de autenticação. Embora as senhas estejam cifradas, a empresa recomenda a troca das credenciais, pois os invasores podem ter conhecimento sobre o número de caracteres das senhas. Para facilitar a mudança, os usuários podem acessar o link https://plex.tv/reset. Além disso, o Plex sugere que os usuários desconectem todos os dispositivos após a alteração da senha e, caso utilizem um login único (SSO), que também realizem a desconexão em todos os dispositivos. A empresa enfatiza a importância da autenticação em duas etapas para aumentar a segurança das contas, já que isso pode impedir o acesso mesmo que a senha seja comprometida. O incidente destaca a necessidade de vigilância constante em relação à segurança de dados pessoais em plataformas digitais.