I HAVE BEEN PWNED?
Você já ouviu falar de um algum vazamento de banco de dados, muitas das vezes em sites conhecidos que você tem uma conta cadastrada. Você se então se pergunta "Há como saber se meu E-mail se encontra neste "Breach". .
Neste post você verá:
- A FERRAMENTA
- BREACHES (VAZAMENTOS)
- COMO O "HAVE I BEEN PWNED" FUNCIONA?
- COMO UTILIZAR?
- SE MEU EMAIL FOI COMPROMETIDO O QUE DEVO FAZER?
Você já ouviu falar de um algum vazamento de banco de dados,
muitas das vezes em sites conhecidos que você tem uma conta cadastrada. Você se então se pergunta "Há como saber se meu E-mail se encontra neste "Breach".
1. A FERRAMENTA
Conheça a ferramenta web “Have i been pwned” Criado por Troy
Hunt, especialista em cibersegurança e MVP da Microsoft. A plataforma é referência global e 100% confiável, utilizada e recomendada por especialista em Cibersegurança.
"Have i been pwned" é um sistema
que
escaneia +14 BILHÕES de linhas de dados, compilados de vazamentos compilados desde sua criação, segundo o proprio site.
 |
"Criei o HIBP como um recurso gratuito para que qualquer pessoa possa avaliar rapidamente se correu algum risco devido ao comprometimento ou “pwned” de uma conta online em uma violação de dados. Queria mantê-lo extremamente simples de usar e facilmente acessível para garantir que pudesse trazer o máximo benefício para a comunidade." Explica Troy Hunt |
2. BREACHES (VAZAMENTOS)
O Conceito de Data Breach (Violação de Dados)
Um Data Breach é um incidente de segurança em que informações confidenciais, sensíveis ou protegidas são acessadas, visualizadas, copiadas ou transmitidas por uma pessoa não autorizada.
"Por definição, uma violação de dados expõe informações confidenciais, sigilosas ou protegidas a uma pessoa não autorizada. Os arquivos envolvidos são visualizados e/ou compartilhados sem permissão. Qualquer pessoa corre o risco de ter os dados violados, desde indivíduos a organizações de alto nível e governos. Mais importante, qualquer pessoa pode colocar os outros em risco se não estiver protegida."
Ao contrário do que os filmes mostram, uma breach nem sempre envolve um hacker encapuzado digitando freneticamente para quebrar um firewall. Tecnicamente, as violações podem ocorrer de algumas formas diferentes:
- Hacking: Ciber Criminosos exploram vulnerabilidades no código de um site (como SQL Injection) ou usam credenciais roubadas para invadir os servidores de uma empresa e baixar o banco de dados inteiro.
- Erro Humano ou Má Configuração: Muitas vezes, o "vazamento" acontece porque um administrador de sistemas esqueceu um servidor na nuvem (como um bucket da AWS) configurado como "público" em vez de "privado", deixando os dados expostos para qualquer um que souber o endereço.
- Ameaça Interna (Insider Threat): Um funcionário insatisfeito ou mal-intencionado que copia arquivos sigilosos da empresa antes de sair.
O Resultado
O "Dump" O produto final de uma Data Breach geralmente é o que chamamos de Database Dump. É um arquivo gigantesco contendo milhões de linhas com e-mails, senhas (criptografadas ou não), nomes completos, CPFs e cartões de crédito.
É esse "Dump" que circula na Dark Web e acaba caindo nas mãos de ferramentas de segurança, que indexam esses dados para avisar as vítimas. Quando dizemos que "seus dados vazaram", significa que suas informações estavam dentro de um desses arquivos extraídos ilegalmente de uma empresa.
O vazamento
Um dos vazamentos mais recente foi do conhecido site Archive Internet que também hospeda outra famosa ferramenta a "way back to Machine". Assim que o breach se tornou público ele foi imediatamente adicionado ao banco de dados da ferramenta. Neste breach foram expostos: e-mail, nome de usuário e senha. São 31 milhões de linhas contendo essas informações.
 |
www.haveibeenpwned.com |
O site facebook também já foi vítima de um Breach e faz parte do compilado de breaches do Have i been pwned
3. COMO O "HAVE I BEEN PWNED" FUNCIONA?
Ao contrário do que pode parecer, o HIBP não acessa o seu e-mail para checar a segurança. Ele trabalha com dados compilados (Data Dumps) que já citei acima.
O processo técnico ocorre em três etapas:
A Coleta: Quando hackers invadem empresas (como ocorreu com LinkedIn, Canva, Facebook ou Adobe) e roubam bases de usuários, eles geralmente vendem ou publicam esses dados em fóruns da Dark Web e canais do Telegram.
A Indexação: A equipe do "Have i been pwned" tem acesso aos dados expostos publicamente, e os compilam na ferramenta. Quando você insere seu email ele faz uma busca pelo seu email dentro desse banco de dados.
4. COMO UTILIZAR?
1. No navegador busque por "Have i been pwned". Ou simplesmente clique aqui.
Chegando no site você irá se deparar com essa interface bastante intuitiva:
2 . Você deve inserir o E-mail que você deseja verificar onde está escrito "Email Address" e clicar em "check"
Caso seu e-mail tenha sido comprometido esse será o
retorno:
O número exibido ("1 DATA BREACH") refere-se a quantidade de vazamentos distintos que o email verificado se encontra. Se o seu email doi expostos em mais de um Breach irá mostrar por exemplo "2 Data Breach". O HIBP detalha que tipos de dados foram vazados associados a sua conta de e-mail, por exemplo se você tinha uma conta no 'archive internet' seu usuário, e-mail e senha foram expostos.
Caso seu e-mail não seja encontrado esse será o resultado:
ATENÇÃO
isso não quer dizer que esse seu email não tenha sido exposto em outros vazamentos menores e desconhecidos até o memento da análise. Mas já é uma ótima notícia que seu email não se encontra em mais de 14 bilhões de linha de dados.
5. SE MEU EMAIL FOI COMPROMETIDO O QUE DEVO FAZER?
O primeiro passo é
Mudar a senha do site associado ao email analisado. Digamos que você descobriu que seu email se encontra no breach de um site, o melhor a se fazer é mudar a senha e o próprio email associado a essa conta. Uma senha diferente para cada site
Aqui se encontra a importancia de se ter diferentes senhas para diferentes cadastros. Digamos que além do email, sua senha também foi exposta, essa mesma senha e email é utilizado em mais de 10 sites diferentes, dessa maneira facilmente você perderá acesso a todas as suas contas. SEMPRE USE DIFERENTES SENHAS PARA DIFERENTES SITES. Uma maneira adequada e simples é usar gerenciadores de senhas. Acesse meu post sobre Gerenciadores de Senhas.
O metodo "Hard-Core"
A ação mais “Hardcore” a ser feita é
abandonar completamente o email exposto. Já que pode sempre ser alvo de phishing ou invasão a contas que contém ele cadastrado.
Claro que abandonar um email que você já utiliza a anos (se esse for o caso) não é uma tarefa fácil. Existem alguns métodos de para exporta o conteúdo inteiro de um email, ou criar aliases de e-mail para este e-mail exposto, para entender isso acesse meu posto que aborda esse tema, clique aqui!
Comentários
Postar um comentário