
Pesquisadores da Cybernews descobriram um dos maiores vazamentos de dados da história, contendo mais de 16 bilhões de credenciais de login expostas.
Apelidado de “Mãe de Todas as Violações” (MOAB), este vazamento representa uma compilação de aproximadamente 30 bancos de dados distintos, não sendo resultado de um único ataque hacker a uma grande empresa.
Características do vazamento

O que torna este incidente particularmente preocupante é a natureza recente e organizada dos dados vazados. Diferentemente de listas antigas com senhas obsoletas, esta compilação contém informações roubadas recentemente, com alta probabilidade de ainda estarem ativas e funcionais.
Os dados incluem credenciais de serviços críticos como Apple, Google (incluindo Gmail), Facebook, Telegram, serviços governamentais, corporativos, plataformas de desenvolvedores e redes privadas virtuais (VPNs).
A estrutura dos dados vazados apresenta organização clara com URL, nome de usuário e senha, tornando-os “prontos para uso” em ataques cibernéticos automatizados em larga escala.
Essa organização facilita significativamente a exploração por cibercriminosos para atividades como roubo de contas, roubo de identidade e campanhas de phishing altamente direcionadas.
Origem dos dados comprometidos

A principal fonte dos dados comprometidos são malwares do tipo “infostealer” (ladrão de informações), programas maliciosos especificamente projetados para infectar dispositivos de usuários e coletar informações sensíveis armazenadas em navegadores e aplicativos.
Os malwares operam de forma discreta, extraindo senhas salvas, arquivos de cookies, registrando teclas digitadas e até capturando imagens de tela.
As principais formas de contaminação incluem download de software pirata, abertura de anexos maliciosos em e-mails de phishing, cliques em links suspeitos e visitas a sites que executam downloads maliciosos sem conhecimento do usuário.
Uma vez instalado, o infostealer realiza varredura completa do dispositivo em busca de dados valiosos.
Impacto no Brasil
Embora não tenham sido divulgadas informações específicas associando dados a empresas com operação exclusiva no Brasil, usuários brasileiros estão potencialmente entre os afetados devido ao alcance global das plataformas envolvidas.
A magnitude do vazamento, mesmo considerando duplicatas, indica que centenas de milhões ou até bilhões de pessoas podem ter sido impactadas.
Como saber se sua senha foi comprometida
Para verificar se um endereço de e-mail foi comprometido, usuários podem utilizar ferramentas especializadas como o site “Have I Been Pwned?”, mantido pelo especialista em segurança Troy Hunt. Esta plataforma permite inserir o e-mail e verificar se consta em milhares de bases de dados vazadas analisadas ao longo dos anos.
No contexto brasileiro, serviços como o Serasa Premium oferecem monitoramento de CPF, e-mails e números de telefone na dark web, enviando alertas em tempo real caso os dados sejam encontrados à venda ou em fóruns clandestinos. O serviço custa R$ 23,90 mensais e inclui notificações sobre consultas ao CPF e movimentações suspeitas.
Medidas de proteção recomendadas
Especialistas recomendam um conjunto abrangente de boas práticas para mitigar riscos associados a vazamentos de dados. A principal medida é evitar reutilização de senhas em diferentes serviços, pois quando uma senha é exposta, invasores frequentemente a testam em outras contas da mesma vítima através de ataques conhecidos como “credential stuffing”.
A ativação da autenticação de dois fatores (2FA) representa medida fundamental sempre que o serviço oferecer esta opção. Este recurso adiciona camada extra de segurança, exigindo segundo código (geralmente enviado para o celular) para autorizar acesso às contas.
O uso de gerenciadores de senhas é altamente recomendado, pois estes programas criam e armazenam senhas complexas e únicas para cada site, exigindo que o usuário memorize apenas uma senha mestra.
Manter sistemas operacionais e programas, especialmente antivírus, sempre atualizados é crucial para proteção contra malwares como infostealers.
Os usuários devem evitar rigorosamente download de software pirata ou de fontes não oficiais, principais vetores de infecção. É essencial desconfiar de e-mails, mensagens de texto ou em redes sociais que solicitem informações pessoais, contenham links suspeitos ou criem senso de urgência, sempre verificando a identidade do remetente antes de qualquer interação.
O que fazer agora para se proteger?
-
Verifique se foi afetado
Acesse https://haveibeenpwned.com/ e digite seu e-mail.
Se for listado, troque imediatamente as senhas associadas. -
Troque suas senhas agora
-
Crie senhas diferentes para cada serviço.
-
Use combinações longas, com letras, números e símbolos.
-
-
Use um gerenciador de senhas
-
Ferramentas como Bitwarden, 1Password ou LastPass geram e armazenam senhas fortes.
-
Você só precisa lembrar da senha principal.
-
-
Ative a autenticação em dois fatores (2FA)
-
Ative o 2FA em serviços como Google, Facebook, Telegram, Instagram e e-mails.
-
Use apps como Google Authenticator ou Authy.
-
-
Evite softwares piratas e links suspeitos
-
Não baixe programas de fontes desconhecidas.
-
Fuja de e-mails e mensagens com links urgentes ou suspeitos.
-
-
Atualize seus dispositivos e antivírus
-
Mantenha o sistema operacional e todos os aplicativos sempre atualizados.
-
Use um antivírus confiável e atualizado.
-
-
Monitore sua presença na dark web (opcional)
-
Para brasileiros: serviços como o Serasa Premium alertam sobre vazamentos ligados ao seu CPF, e-mail ou telefone.
-
-
Desconfie de comportamentos estranhos nas contas
-
Atividades desconhecidas, e-mails lidos sem explicação, mensagens enviadas ou conexões não reconhecidas são sinais de invasão.
-
Via CyberNews
