PplWare Mobile

Hacker divulga 100 milhões de palavras-passe! Saiba se suas credenciais foram comprometidas

                                    
                                

Autor: Rui Jorge


  1. Rodrigo says:

    Eu vou já meter lá a password 🙂

  2. Paulo says:

    mas então não pode haver diversas pessoas com a mesma password? Para isso era preciso saber o email associado….

    • Vítor M. says:

      Claro que a ideia não é saberem se a vossa pass existe nalgum serviço e utilizada por alguém. A ideia, tal como é explicado pelos responsáveis do serviço, é verificar se essa palavra passe, que sem o user e o serviço é meramente um conjunto de carateres, está referenciada nalguma das muitas listas de serviços atacados.

      Se essa passa estiver a ser usada por alguém que tem o seu user e password nessas listas, ficaremos a saber que a nossa passa não é assim tão segura.

  3. Hacker Alhinho says:

    Isso, alimentem bem os dicionários de brute force…

  4. Tiago Rodrigues says:

    Quem é o parvo que coloca a pass nisto?!

    • Vítor M. says:

      Que interessa a passa sem o user, sem o serviço, sem tudo o resto? Se colocares é apenas um conjunto e carateres. Nada mais que isso. Não me digas que com esse conjunto te vão descobrir a conta do clube dos andorinhos de cima? Não sejam papistas 😉

      E mais, lá diz: Note: embora o Pwned Passwords tenha sido desenvolvido por pessoas bem conhecidas no mundo da cibersegurança, e os detalhes do projeto estejam disponíveis publicamente, os utilizadores devem utilizar esta ferramenta por sua conta e risco.

      Assim, se não quiserem que a vossa pass seja conhecida pelo serviço, que seguramente não faz nada com ela, não a coloquem. Se querem saber algo mais sobre esse conjunto de carateres que usam, até para saber se é forte ou já está apanhado por algum esquema… testem. Está sempre na vossa decisão. Nós informamos, vocês decidem 😉 é pior não saberem que dominarem a informação.

  5. Helder+Coelho says:

    Alimentem a base de dados… Bora lá!! 🙂 pplware que tiro no pé!!

    • Vítor M. says:

      Que interessa a passa sem o user, sem o serviço, sem tudo o resto? Se colocares é apenas um conjunto e carateres. Nada mais que isso. Não me digas que com esse conjunto te vão descobrir a conta do clube dos andorinhos de cima? Não sejam papistas 😉

      E mais, lá diz: Note: embora o Pwned Passwords tenha sido desenvolvido por pessoas bem conhecidas no mundo da cibersegurança, e os detalhes do projeto estejam disponíveis publicamente, os utilizadores devem utilizar esta ferramenta por sua conta e risco.

      Assim, se não quiserem que a vossa pass seja conhecida pelo serviço, que seguramente não faz nada com ela, não a coloquem. Se querem saber algo mais sobre esse conjunto de carateres que usam, até para saber se é forte ou já está apanhado por algum esquema… testem. Está sempre na vossa decisão. Nós informamos, vocês decidem 😉 é pior não saberem que dominarem a informação.

      • Pedro D. says:

        Vitor M…. que comentário mais descabido… o que interessa a pass sem o user?! Então quer dizer que posso dar o pin do meu cartao de credito a toda a gente desde que nao dê o numero do cartao… qual é o mal?!
        ahahahah logica da batata… era suposto saberem do que falam mas ja vi que este site caiu a pique… boa sorte com a vossa desinformaçao… ate um dia!

        • Vítor M. says:

          Por vezes pergunto-me que algoritmo usam algumas pessoas. Isto porque os comentários que fazem são de tal ordem descabidos… então diz lá se meteres ali num serviço desses o teu PIN de 4 fantásticos algarismos, e todos em “caixa alta”, que alguém vai saber do que se trata? Tu não me digas se meteres o 4576 do teu cartão da CGD que as pessoas do outro lado do serviço vão perceber: “aaa uolha aqui o PIN do cartão da CGD do Pedro D.”… que maravilha!!!

          Nossa senhora tanta asneira nessa alma! E passas a vida a dizer que o site caiu a pique, e na verdade é o contrário, mas estás SEMPRE aqui. Sempre e dificilmente consegues fazer um comentário de jeito 🙂 não serás tu a cair a pique? 😉

          Aquele abraço!

  6. Lukas says:

    Mais vale a pena utilizar o gestor do Google, Bitwarden ou outro para saber se foram comprometidas.

  7. há+cada+gajo says:

    A sério ? Alimentar a base de dados de passwords de sabe-se lá de quem ? Estão loucos

    • Vítor M. says:

      Que interessa a passa sem o user, sem o serviço, sem tudo o resto? Se colocares é apenas um conjunto e carateres. Nada mais que isso. Não me digas que com esse conjunto te vão descobrir a conta do clube dos andorinhos de cima? Não sejam papistas 😉

      E mais, lá diz: Note: embora o Pwned Passwords tenha sido desenvolvido por pessoas bem conhecidas no mundo da cibersegurança, e os detalhes do projeto estejam disponíveis publicamente, os utilizadores devem utilizar esta ferramenta por sua conta e risco.

      Assim, se não quiserem que a vossa pass seja conhecida pelo serviço, que seguramente não faz nada com ela, não a coloquem. Se querem saber algo mais sobre esse conjunto de carateres que usam, até para saber se é forte ou já está apanhado por algum esquema… testem. Está sempre na vossa decisão. Nós informamos, vocês decidem 😉 é pior não saberem que dominarem a informação.

      • Parlare says:

        Interessa no sentido que é uma peça do puzle, eles lá descobrirão as outras.

        • Vítor M. says:

          Não faz sentido o que dizes. Isso é o mesmo que pegar num software e deixar a desenrolar milhões de possíveis palavras-passe. Que importa isso? Se existem milhares de serviços com milhões de possíveis combinações de nomes de utilizador, com dois passos de autenticação… um conjunto de carateres avuilsos não valem de nada. A não ser para quem tem listas desses conjunto de carateres onde existe um utilizador associado. Mas isso só quem lá coloca sabe de que serviço se trata, do outro lado não fazem a mínima ideia.

      • há+cada+gajo says:

        Vitor, como sabes os sistemas de IA de hoje “aprendem” com a frequência estatística de resultados/dados. Onde vão buscar essa frequência de dados ? Às base de dados existentes. Ora, o que aqui se pede não é nada mais nada menos do que informação para alimentar base de dados…e obter assim informação estatística sobre passwords e sua composição. O objectivo pode ser legítimo e altruísta, mas tambem pode não ser..

        • Vítor M. says:

          Serve então para tudo. Nesse caso basta estares logado e a “IA de certo software” apanhar o cookie 😉 Vale o que vale divagarmos sobre o assunto. O introduzir carateres “vagos” que só nós sabemos para que servem, e do outro lado só podem dizer se, nas tais listas que foram apanhadas pelos ataques hacker, existe ou não um conjunto de carateres igual. Nada mais.

          Tenho um serviço que uso esta pass: _cr01s5@nt_19 que importa deixar aqui, nunca saberão qual serviço se trata 😉 agora, sei que “Good news — no pwnage found!” Ponto. É uma boa pass.

          • há+cada+gajo says:

            Vitor, cada um faz o que quer, não podemos é deixar de tentar de olhar para este assunto sob todos os pontos de vista possíveis e achar que só nós temos a verdade.

          • Vítor M. says:

            Claro que sim. Eu deixo um, mas sustento com realidade. Era interessante opinarem também com realidade. Mas concordo contigo.

          • obscurebynature says:

            Se o serviço for vulnerável a brute force e essas passwords que são verificadas no site caírem na mãos erradas é claro que mais cedo ou mais tarde algum utilizador vai sofrer com isso. Ninguém está a dizer que se colocares a password vão imediatamente descobrir quem foi. Mas é por isso que o meu dicionário só tem 15Gb

          • Vítor M. says:

            Isso é achismo. Nada disso resulta em realidade. Estas listas, com combinações aleatórias de caracteres valem tanto como nada. Sem o serviço, user, sistema, etc… valem zero. Quem vai fazer uma lista de ataque com meia dúzia de possíveis palavras-passe de qualquer serviço? Isso não tem lógica nenhuma.

    • Poio says:

      Sabes lá de quem? Sabes quem é o Troy hunt e o vinny?

  8. Antonio+Costa says:

    +1 base de dados

  9. Joaquim-Afonso=JAFOSTE says:

    ninguem reparou nos + entre nomes?

  10. David Guerreiro says:

    Não faz muito sentido procurar pela password sem a mesma estar associada a um e-mail… Nem o bot mais rebuscado vai andar a tentar uma password com todas as combinações de endereços de e-mail existentes… Se nessa leak, ou noutra, existir o nosso e-mail com a password, aí sim é caso de preocupação. Ou então alguém que utilize como password o endereço de e-mail kkkkkk

    • says:

      Já não estamos em 2004. Com IA, bots e outras ferramentas, podem muito facilmente ir percorrendo uma lista de emails que também se encontra pela net, e ir testando passwords. E dado que estas ferramentas são inteligentes agora, te garanto que não vão faz-lo com brute force.

  11. hacker da esquina says:

    Alimentar Base de Dados de Brute Force é bom.
    Ora bem, Vitor M., sabe que os ataques de brute force começam por algum lado, ou seja, imaginemos que eu descobria o seu email, sei lá, você tem uma empresa, eu vou ao seu website e voilá, tem lá o email de contacto.
    E essa Base de dados do Pwned era minha, o que é que eu ia fazer para tentar aceder a sua conta de email?

    Ia pegar no seu email que descobri e ia usar a minha base de dados de brute force para tentar aceder ao seu email.
    Se por ventura você tivesse colocado a sua Pass na minha BD provavelmente iria ter acesso ao seu email.

    Não parece tão descabido os comentários das pessoas acima.

    • Vítor M. says:

      Brute force com estas listas? Achas que hoje as técnicas usadas precisam destas listas? Estavam bem tramados os hackers. Aliás, hoje os brute force são muito mais sofisticados e têm como alvo estruturas muito bem identificadas no âmbito do retorno financeiro. Não pode ser ao estio aleatório, isso não funciona. E depois, pelo facto de apenas estares a dar carateres aleatórios, não ajuda em nada, é que esta lista é totalmente random. Só à pessoa que mete este conjunto de carateres poderá dizer alguma coisa. E mesmo assim, vale o que vale. Aliás, quem está atento a estes meandros dos ataques ao serviço sabe que não é por este tipo de método 😉

  12. badamecopt says:

    Tens também este site: https://search.0t.rocks/
    e sim infelizmente tem 2 passwords minha em plain text.. Já as mudei

  13. GoldenEye says:

    Se esta malta se dignasse a perceber como funciona o serviço, que esta excelente ferramenta fornece, em vez de mandar bitaites logo é que era de admirar!

    O segredo está em usar a técnica de kanonymity.
    A password é encriptada do lado do cliente (browser) e apenas os primeiros caracteres dessa chave é que são enviados para o servidor, que depois é responsável por fazer o match desse prefixo, com as possíveis keys e devolve-as novamente para o browser. Do lado do cliente é que apenas é feita a validação se com base nessas keys retornadas existe um match ou não. E não existe mais nenhuma actividade ou comunicação com o servidor.

    Mais informação aqui:
    https://www.troyhunt.com/ive-just-launched-pwned-passwords-version-2/#cloudflareprivacyandkanonymity

    Tudo isto que é mencionado é facilmente validado através da consulta dos pedidos efectuados através do browser! Portanto, antes de falarem informem-se!

  14. Figueiredo says:

    Um bom exemplo:

    – A nova lei da Califórnia facilitará a eliminação de dados pessoais em linha

    https://www.theverge.com/2023/10/11/23912548/california-delete-act-personal-data-single-request-online-data-brokers

  15. VTPC213 says:

    As minhas 12.000 BTC estão seguras em cold wallet.

  16. John Williams says:

    Ja esta no site a alguns dias. Pode ser descarregado no culpado do custome.

    E so combinacoes de utilizador e password collectectada de infostealers logs.

Deixe um comentário

O seu endereço de email não será publicado.

You may use these HTML tags and attributes: <a href="" title="" rel=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

*

Aviso: Todo e qualquer texto publicado na internet através deste sistema não reflete, necessariamente, a opinião deste site ou do(s) seu(s) autor(es). Os comentários publicados através deste sistema são de exclusiva e integral responsabilidade e autoria dos leitores que dele fizerem uso. A administração deste site reserva-se, desde já, no direito de excluir comentários e textos que julgar ofensivos, difamatórios, caluniosos, preconceituosos ou de alguma forma prejudiciais a terceiros. Textos de caráter promocional ou inseridos no sistema sem a devida identificação do seu autor (nome completo e endereço válido de email) também poderão ser excluídos.