Um imenso arquivo contendo 3,2 bilhões senhas de 2,18 bilhões de endereços de e-mail está circulando na internet desde fevereiro. O pacote é chamado COMB21 (sigla de Compilation of Many Breaches, “Compilação de Muitas Intrusões”) e é um “apanhado” de endereços e senhas divulgados em múltiplos vazamentos anteriores.

O pacote de 100 GB contém 1.502.909 senhas de endereços de e-mail associados a domínios governamentais em todo o mundo, incluindo 625.505 nos EUA, 205.099 no Reino Unido, 136.025 na Austrália, 68.535 no Brasil e 50.726 no Canadá.

Ilustração de uma senha fraca em um post-it sobre um teclado
Senhas fracas, conexões inseguras e phishing teriam sido a origem das senhas no COMB21

Entre os domínios associados ao governo dos EUA, o mais presente é o do Departamento de Estado (state.gov), com 29.144 senhas, seguido do Departamento para Assuntos dos Veteranos (va.gov), com 28.937 senhas e o Departamento de Segurança Nacional (dhs.gov) com 21.575 senhas.

O site The Hacker News informa que o pacote não implica uma invasão de sistemas de administração pública. As senhas teriam sido obtidas usando phishing, espionando conexões inseguras ou quebrando a criptografia de bancos de dados usados para armazenar credenciais em servidores expostos.

publicidade

Leia mais:

Água envenenada

O COMB21 inclui 13 credenciais para acesso a sistemas da usina de tratamento de água da cidade de Oldsmar, na Flórida, que foi vítima de um ciberataque em fevereiro deste ano.

Um hacker tentou “envenenar” a água ao alterar o conteúdo de hidróxido de sódio de 100 para 11.000 ppm (partes por milhão). O aumento é significativo e potencialmente perigoso já que o hidróxido de sódio, também conhecido como “soda cáustica”, é o principal ingrediente em produtos de limpeza corrosivos, por exemplo.

A substância é usada em pequenas quantidades para nivelar a acidez da água. Em níveis altos, como um aumento de 11.000%, ela pode causar irritação e até queimadura na pele e nos olhos, danos à boca, garganta, estômago e outros.

Segundo o xerife Bob Gualtieri, do condado de Pinellas, um funcionário da instalação identificou a falha e percebeu um usuário remoto acessando o sistema de tratamento de água.

Ele viu o usuário desconhecido abrindo o software e aumentando os níveis de hidróxido de sódio, mas reverteu o processo antes que houvessem danos. “É importante ressaltar que o público nunca esteve em perigo”, afirmou.

Fonte: The Hacker News