Publicidade

Como saber se sua senha vazou na dark web: métodos e ferramentas de verificação

Por  • Editado por Jones Oliveira | 

Compartilhe:
thichaa/Envato
thichaa/Envato

Você pode até não se dar conta, mas milhões de credenciais acabam parando na dark web todos os dias. E isso não é necessariamente “culpa” do usuário que teve seus dados comprometidos: vazamentos massivos de informações sensíveis, como senhas e e-mails, ocorrem, geralmente, em servidores de grandes empresas e não por um ataque direcionado a uma vítima comum.

Vez ou outra ouvimos falar de grandes violações de segurança que afetaram sistemas de companhias, como um megavazamento que expôs mais de 183 milhões de credenciais do Gmail em outubro deste ano, por exemplo. Nesses casos, a combinação de e-mail e senha de um usuário pode ser o bastante para que cibercriminosos usem essas informações em golpes gravíssimos.

Mas, apesar do cenário apocalíptico, existem algumas maneiras simples e práticas de verificar se você foi afetado por um ataque digital do tipo, além de medidas recomendadas para aqueles que querem impedir que um vazamento de dados comprometa suas contas atuais.

Canaltech
O Canaltech está no WhatsApp!Entre no canal e acompanhe notícias e dicas de tecnologia
Continua após a publicidade

Como saber se você foi exposto

Verificar e-mail vazado pode ser algo tão simples quanto abrir os olhos de manhã. Isso porque existem alguns recursos criados justamente para te ajudar a identificar um possível problema envolvendo a circulação das suas informações na dark web.

A seguir, conheça as principais maneiras de descobrir se você foi vítima de um vazamento de dados.

Have I Been Pwned

A forma mais básica de verificar se você foi exposto por uma violação de segurança em empresas é usando o “Have I Been Pwned”. O site é uma ferramenta gratuita que basicamente permite que o usuário confime se o e-mail ou senha foram expostos a partir de brechas públicas.

Para usar o site é fácil: basta acessá-lo e inserir o seu endereço de e-mail no campo de busca indicado na página. Assim que você apertar o botão de “check”, o sistema mostra os resultados, indicando se o seu e-mail foi comprometido ou não.

Caso a resposta seja sim, o site apresenta uma lista de vazamentos em que o seu endereço de e-mail foi exposto, mostrando detalhes de quando ocorreu e qual empresa relacionada.

Continua após a publicidade

Navegadores e Google

Outra forma de descobrir se as suas informações andam circulando pela dark web é por meio de navegadores ou do Google. O Chrome e o Edge, por exemplo, possuem alertas para senhas vazadas que podem ajudar a rotina de proteção do usuário preocupado com possíveis vulnerabilidades.

Já o Google possui uma ferramenta chamada Relatório da Dark Web que pode ser usada por usuários para receberem notificações, caso informações sensíveis, como o e-mail, sejam detectadas no lado sombrio da internet. O recurso foi anunciado em março de 2023 e acabou se tornando bastante popular, mas será descontinuado pela empresa em fevereiro de 2026.

Continua após a publicidade

Ferramentas mais avançadas

Para quem realmente quer ir a fundo na investigação, existem algumas ferramentas mais avançadas para descobrir se o seu e-mail caiu na dark web, como o Firefox Monitor. Usando a base de dados do Have I Been Pwned, o recurso notifica o usuário sobre possíveis exposições, alertando também sobre violações futuras.

Também vale usar o DeHashed, uma plataforma de segurança que permite pesquisar informações sigilosas que foram vazadas em bancos de dados. Dá para verificar o e-mail, nome de usuário, telefone e endereço IP, oferecendo materiais mais detalhados. Já o BreachDirectory segue essa mesma ideia, mas usa dados de várias fontes para ajudar o usuário na missão.

Continua após a publicidade

Entendendo o "credential stuffing"

Chegamos a um ponto sensível e importante do assunto: o credential stuffing. Podendo ser traduzido como “ataque de preenchimento de credenciais”, esse tipo de ação criminosa consiste no uso de bots para testar, de maneira automática e instantânea, duplas de nomes de usuários e senhas que foram expostas durante um vazamento de dados em uma empresa, por exemplo.

Em outras palavras, os criminosos usam essas combinações para testá-las em sites críticos, como os de instituições bancárias, organizações governamentais, serviços de assinatura, redes sociais, entre outros. Usando credenciais válidas desses vazamentos e a realidade de que muitas vítimas costumam reutilizar as mesmas senhas em várias contas, os hackers conseguem se aproveitar da vulnerabilidade para invadir perfis legítimos.

Nesse caso, o problema está justamente no fato de que muita gente repete credenciais em diversas plataformas, seja por comodidade ou apenas para não ter que ficar lembrando de um monte de senhas. O erro está aí, pois se você usa a mesma chave para abrir o portão de um jardim e um cofre cheio de dinheiro, por exemplo, caso alguém roube essa chave, então você nunca mais verá a cor dos papéis preciosos.

Continua após a publicidade

O que fazer depois de um vazamento de dados?

Vamos supor que o pior aconteceu: seus registros estão circulando na dark web por causa de um data breach. A primeira ação que você deve tomar é não entrar em pânico, arregaçando as mangas para agir e resolver o problema.

Confira a seguir um passo a passo do que fazer depois de confirmar que seus dados foram expostos:

Continua após a publicidade
  1. Faça uma higiene imediata ao trocar a senha do serviço que foi vazado em uma violação de segurança.
  2. Caso você use a mesma senha exposta em outros serviços, repita a ação ao trocar as credenciais de todos. Aqui, vale priorizar o e-mail principal e perfis em contas bancárias.
  3. Verifique as regras de encaminhamento do seu e-mail. Seja no Gmail ou Outlook, acesse as confirmações para verificar se os dados estão chegando até você corretamente. Isso porque hackers que invadem e-mails costumam fazer ações ocultas para encaminhar seus e-mails bancários para o e-mail deles.
  4. Derrube as sessões clicando no botão “sair de todos os dispositivos” na aba de configurações da conta principal.

Prevenção avançada: fugindo do convencional

Considerando as necessidades daqueles que querem ir além das táticas simples, vale mencionar também algumas dicas adicionais para manter a integridade das suas informações na internet.

Veja a seguir três medidas que você pode adotar para aumentar a sua higiene digital e barrar possíveis ataques:

Continua após a publicidade
  1. Use gerenciadores de senha. A ferramenta foi criada para facilitar a vida do usuário, armazenando credenciais de acesso com criptografia para protegê-las. Com esse administrador em mãos, você só precisa lembrar da chave mestra, que toma conta de todos os outros registros.
  2. Use a Autenticação de Dois Fatores (2FA). Esse método de segurança exige duas formas de verificação que uma conta seja acessada, adicionando uma camada extra de proteção que vai além da senha, como é feito pelo Google Authenticator. Assim, mesmo que o hacker roube a sua credencial, ele não terá o código de autenticação.
  3. Aposte no “aliasing de e-mail”. O recurso consiste na criação de e-mails “apelidos” que encaminham para sua caixa de entrada principal sem expor o e-mail real. Em outras palavras, é como ter vários nomes para um único endereço, sendo que o e-mail “mãe” segue protegido.

Essas e outras medidas de proteção são fundamentais para manter a integridade das suas informações pessoais intacta na web. Existe fator pessimista na jogada, porém: vazamentos de dados continuarão acontecendo, independentemente das suas ações.

A diferença está justamente naquilo que você faz para proteger as suas contas diante da ameaça iminente de violações de segurança em serviços. Se você faz o necessário para que os seus registros estejam seguros, em caso de uma exposição, o dano pode ser contido com maior facilidade.

Continua após a publicidade

Leia também: