Information Leakage

‘Steadler’: analisamos o vazamento brasileiro de 57 mil senhas

Por André Luiz em
COMPARTILHAR

Na última segunda-feira, 11 de março, nossos robôs aqui na Axur encontraram um vazamento enorme de credenciais brasileiras: foram 57.567 logins com senha liberados numa tacada só. O nome do arquivo era Steadler e foi, inclusive, encontrado outras duas vezes em URLs diferentes.

Nós já conseguimos derrubar as páginas (ufa!), mas o chocante é que a maioria dos logins estavam funcionando perfeitamente. As senhas vazadas acessam os mais diversos locais: financeiras, bancos, e-commerces, corretoras, administradoras de saúde, companhias aéreas, companhias telefônicas, games, aplicativos, serviços de streaming e serviços de armazenamento em nuvem (para listar “só” alguns). Até logins de serviços governamentais, como os da Receita Federal e do ENEM (Exame Nacional do Ensino Médio), estavam lá!

 

Steadler-1

Uma pequena amostra (com as devidas tarjas) do Steadler. Você não achou que daríamos credenciais aqui, né?

 

O interessante é que algumas das credenciais tinham campos como “Digite aqui seu e-mail”, o que mostra a possibilidade de que as coletas dos dados tenham sido automatizadas. Afinal, seria um pouco árduo fazer a curadoria de 57 mil linhas...

Também usamos algumas ferramentas para analisar o endereço IP (Internet Protocol) do primeiro servidor e descobrimos que lá já haviam sido hospedados ao menos quatro malwares. Boa coisa não se poderia esperar, não é mesmo?

Separamos mais alguns dados bem curiosos do vazamento:

 

InfográficoSteadler

ATENÇÃO: As credenciais acima foram confirmadas como de acesso aos sites citados, mas isso não significa que o site, domínio ou app em questão seja responsável pelo vazamento. Existem diversas formas de  um vazamento ocorrer (e também de se proteger).

 

Afim de ficar de olho em ataques como esse? Aqui na Axur temos soluções que podem te ajudar (com uma mãozinha dos nossos robôs): o Data Leakage Discovery encontra os mais diversos tipos de vazamentos de dados, e o Hashcast protege todas as credenciais do seu domínio. E mais: também vasculhamos deep e dark web (a parte não visível do iceberg de ameaças) com o Threat Intelligence Discovery.

event-image

ESPECIALISTA CONVIDADO

Eduardo Schultze, Coordenador do CSIRT da Axur, formado em Segurança da Informação pela UNISINOS – Universidade do Vale do Rio dos Sinos. Trabalha desde 2010 com fraudes envolvendo o mercado brasileiro, principalmente Phishing e Malware

AUTOR

André Luiz

Estudante de Jornalismo da UFRGS e Content Creator na Axur. Por aqui, também já fiz parte da equipe de Brand Protection. E, claro, amo trabalhar com as possibilidades que a tecnologia nos oferece para a informação e para o conhecimento!