<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>Senhas Vazadas on BR Defense Center</title><link>https://brdefense.center/tags/senhas-vazadas/</link><description>Recent content in Senhas Vazadas on BR Defense Center</description><generator>Hugo</generator><language>pt-br</language><lastBuildDate>Thu, 07 May 2026 08:32:20 -0300</lastBuildDate><atom:link href="https://brdefense.center/tags/senhas-vazadas/index.xml" rel="self" type="application/rss+xml"/><item><title>Cadeia de fornecimento de senhas vazadas um olhar sobre o cibercrime</title><link>https://brdefense.center/news/cadeia-de-fornecimento-de-senhas-vazadas-um-olhar/</link><pubDate>Thu, 07 May 2026 08:32:20 -0300</pubDate><guid>https://brdefense.center/news/cadeia-de-fornecimento-de-senhas-vazadas-um-olhar/</guid><description>&lt;p>Um estudo da Comparitech analisou mais de 447 mil vazamentos de dados em quatro fóruns de cibercrime, revelando uma cadeia de fornecimento em cinco etapas para senhas vazadas. As etapas incluem a origem, onde as senhas são comprometidas, o atacado, onde o acesso é negociado, e o comércio, onde dados são trocados e vendidos. Os resultados mostraram que dados gratuitos são mais comuns do que pagos, e que administradores de fóruns frequentemente atuam como fornecedores principais. O fórum RAMP, por exemplo, destacou-se por vender acesso a redes corporativas, enquanto o BreachForums, mesmo após a prisão de seu administrador, continuou a crescer rapidamente. A pesquisa também revelou que vazamentos de dados de empresas indonésias e chinesas atraíram mais visualizações do que grandes empresas ocidentais. A análise sugere que, apesar de ações de remoção de fóruns, a recuperação é rápida, com novos usuários se inscrevendo em massa. O estudo destaca a importância de entender como as credenciais são utilizadas em campanhas de ataque, como o credential stuffing e o ransomware.&lt;/p></description></item></channel></rss>