Senhas roubadas por hackers foram armazenadas em servidores visíveis ao Google e a outros mecanismos de busca, segundo descoberta recente de especialistas de segurança digital da Check Point. Com isso, qualquer usuário poderia ter acesso a um grande catálogo de senhas reais roubadas. Os dados foram obtidos a partir de um ataque do tipo phishing, realizado em agosto de 2020.

A Check Point observa que o vazamento das senhas roubadas pode ter ocorrido por um descuido dos criminosos. Isso porque esses ataques, geralmente, têm o objetivo de vender as informações na dark web.

Quer comprar celular, TV e outros produtos com desconto? Conheça o Compare TechTudo

A Check Point explica que o ataque ocorreu em agosto do ano passado e envolvia um e-mail que utilizava o nome da empresa Xerox. A mensagem instruía as vítimas sobre a necessidade da digitalização de documentos e, para isso, continha um arquivo HTML malicioso, com supostas informações sobre o assunto.

Esse arquivo, capaz de driblar as barreiras de segurança do Office 365 da Microsoft, era o "protagonista" do ataque. Sua função era encaminhar a vítima para uma página falsa de Internet com áreas de login, o que permitiu o roubo de informações como endereços de e-mail e mais de mil credenciais. Isso inclui, ainda, senhas de funcionários corporativos de várias empresas.

O volume de informações foi armazenado em servidores que, possivelmente por descuido, não foram ocultados pelos criminosos. Por conta disso, serviços de busca como o Google obtiveram acesso aos servidores, o que possibilitou que qualquer pessoa também encontrasse os dados.

Os especialistas da Check Point observam que, geralmente, ataques com o objetivo de coletar dados e senhas são desenvolvidos para que os criminosos mantenham as informações roubadas em sigilo. Assim, podem comercializar esses dados em fóruns e outros espaços da dark web.

Como não cair em golpes de phishing

A Check Point enumera algumas precauções que podem evitar dor de cabeça e impedir que você se torne vítima de ataques cibernéticos.

  • Sempre verifique o domínio do site. Leia com atenção o endereço de Internet disponível no seu navegador e fique atento a diferenças sutis, como “mcrosoft.com” (em vez de “microsoft.com”), por exemplo. Muitas vezes, um detalhe mínimo no endereço da página é suficiente para esconder um site falso, criado para roubar dados de login;
  • É preciso ter cuidado com remetentes desconhecidos. A dica aqui é estar atento quanto aos remetentes do seu fluxo de e-mail e ser criterioso na hora de executar ou fazer download de anexos. Se você não conhece a origem, é bom evitar baixar o arquivo enviado via e-mail;
  • Use apenas fontes autênticas de software. A Check Point também recomenda o cuidado de evitar adquirir softwares e serviços fora de fornecedores confiáveis. Dê preferênci
... a ao fabricante original;
  • Não reutilizar senhas é outra dica importante. Ao evitar usar a mesma senha para vários serviços e sites diferentes, você diminui o potencial de que, com apenas um ataque, os invasores tenham acesso a contas de e-mail, perfis em redes sociais e até dados bancários.
  • Veja também: Quatro dicas para proteger suas informações online

    Como comprar com mais segurança na Internet? Veja dicas no Fórum do TechTudo.



    >>> Veja o artigo completo no TechTudo

    Sobre Gerência Imóveis

    A primeira plataforma que conecta o proprietário à imobiliária e/ou corretor de imóveis com o foco em potencializar as vendas e torná-las mais seguras maximizando o tempo do corretor.