Segunda uma pesquisa realizada pela Digital Shadows, mais de 15 bilhões de credenciais de contas roubadas estão disponíveis em fóruns de crimes cibernéticos, das quais 5 bilhões são estimadas como únicas, o que significa que não são oferecidas para venda por mais de uma vez.

As senhas e nomes de usuários descobertos no mercado negro, especialmente na dark web, provêm de mais de 100.000 brechas de dados independentes e incluem credenciais de login para contas bancárias e serviços de streaming e até contas de administrador que fornecem acesso aos principais sistemas de empresas.

Os pesquisadores passaram um ano e meio analisando as táticas usadas pelos criminosos para explorar as informações de contas roubadas e descobriram que, desde 2018, a quantidade de credenciais obtidas indevidamente aumentou em 300%.

A maioria dos dados de login roubados pertencem a usuários e, embora muitas dessas credenciais sejam oferecidas gratuitamente, as que são colocadas à venda têm um custo médio de aproximadamente US$ 15 por conta. No entanto, dependendo do tipo de acesso fornecido, o preço pode subir ou descer e as contas de serviços financeiros e de bancos são vendidas por um preço mais alto: US$ 70 por conta POP. O restante, principalmente contas de plataformas de streaming, redes sociais e outros serviços, pode ser adquirido por menos de US$ 10.

Os consumidores são apenas a ponta do iceberg, já que os criminosos estão de olho nas contas corporativas; ou seja, aquelas que podem permitir a infiltração em sistemas críticos de uma empresa. O acesso a essas contas são leiloados e podem obter um preço médio de mais de US$ 3.100 - até mesmo as contas consideradas como “mais valiosas” são oferecidas por até US$ 120.000. No entanto, a Digital Shadows destaca que "não pode confirmar o valor dos dados que os vendedores afirmam possuir".

Ainda assim, o preço pode não ser uma surpresa, uma vez que comprometer toda a rede de uma empresa pode render informações que podem ser vendidas ou retidas para que seja solicitado um resgate, fazendo com que os proprietários tenham que pagar muito mais do que o "investimento" inicial.

Leitura relacionada: Dark web: produtos e serviços oferecidos por cibercriminosos

Como todas essas credenciais foram obtidas? Como o relatório aponta, embora possam ter sido coletadas a partir do comprometimento direto ao banco de dados de uma empresa, a verdade é que existem métodos que requerem menos esforço por parte dos cibercriminosos.

Cibercriminosos podem coletar essas informações por meio de campanhas de phishing, comprometendo máquinas com malware - com keyloggers, por exemplo - ou também comprando dados de login em mercados clandestinos ou usando credenciais oferecidas gratuitamente em diferentes fóruns. Mas ainda há mais uma opção.

Dark Shadows destacou que tem observado o surgimento de mercados que oferecem acesso a contas como um serviço. Nesse caso, em vez de comprar credenciais de contas, os cibercriminosos estão alugando uma identidade por um tempo limitado. “A popularidade desses serviços é tanta que os usuários nos fóruns estão desesperados para obter códigos de convite para acessar a esses mercados", acrescentou o relatório.

Como se proteger?

Existem vários passos que você pode seguir para reduzir o risco de roubo de seus nomes de usuário e senhas:

  • Se um serviço em que você tem uma conta sofreu um vazamento de dados, altere imediatamente a sua senha em todos os serviços que a usa. Da mesma forma, caso use uma variação dessa mesma senha em outros serviços, modifique-a também nesses. Configure um alerta por meio de um serviço como o oferecido pelo Google Chrome, através do qual o usuário recebe uma notificação quando a sua senha é vazada.
  • Não reutilize suas senhas em vários serviços - você deve usar uma senha forte e exclusiva para cada uma de suas contas. O uso de um gerenciador de senhas pode ser bastante útil.
  • Use a autenticação de dois fatores, que é a maneira mais fácil de adicionar uma camada extra de segurança à sua conta.
  • Cuidado com as tentativas de phishing, não clique em links ou anexos que pareçam suspeitos.
  • Use uma solução de segurança confiável.