O que é enchimento de credenciais? (e como se proteger)

Apr 20, 2025
Privacidade e segurança
Gota de tinta / Shutterstock.com

Um total de 500 milhões de contas Zoom são à venda na dark web graças ao "enchimento de credenciais". É uma maneira comum de criminosos invadirem contas online. Aqui está o que esse termo realmente significa e como você pode se proteger.

Ele começa com bancos de dados de senha vazados

Ataques contra serviços online são comuns. Os criminosos costumam explorar falhas de segurança em sistemas para adquirir bancos de dados de nomes de usuário e senhas. Bancos de dados de credenciais de login roubadas são frequentemente vendidos online em a teia negra , com criminosos pagando Bitcoin pelo privilégio de acessar o banco de dados.

Digamos que você tenha uma conta no fórum do Avast, que foi violado em 2014 . Essa conta foi violada e os criminosos podem ter seu nome de usuário e senha no fórum do Avast. Avast entrou em contato com você e pediu que você alterasse sua senha do fórum, então qual é o problema?

Infelizmente, o problema é que muitas pessoas reutilizam as mesmas senhas em sites diferentes. Digamos que seus detalhes de login do fórum do Avast fossem “[email protected]” e “AmazingPassword”. Se você se logou em outros sites com o mesmo nome de usuário (seu endereço de e-mail) e senha, qualquer criminoso que adquirir suas senhas vazadas poderá obter acesso a essas outras contas.

RELACIONADOS: O que é a Dark Web?

Enchimento de credenciais em ação

O “enchimento de credenciais” envolve o uso desses bancos de dados de detalhes de login vazados e a tentativa de login com eles em outros serviços online.

Os criminosos pegam grandes bancos de dados de combinações vazadas de nome de usuário e senha - geralmente milhões de credenciais de login - e tentam entrar com eles em outros sites. Algumas pessoas reutilizam a mesma senha em vários sites, portanto, algumas corresponderão. Isso geralmente pode ser automatizado com software, tentando rapidamente várias combinações de login.

Para algo tão perigoso que parece tão técnico, isso é tudo - tentar credenciais já vazadas em outros serviços e ver o que funciona. Em outras palavras, os “hackers” enfiam todas essas credenciais de login no formulário de login e vê o que acontece. Alguns deles certamente funcionarão.

Este é um dos mais maneiras comuns que os invasores "hackear" contas online nos dias de hoje. Só em 2018, a rede de distribuição de conteúdo Akamai registrou quase 30 bilhões de ataques de preenchimento de credenciais.

RELACIONADOS: Como os invasores realmente "invadem contas" on-line e como se proteger

Como se Proteger

Ruslan Grumble/Shutterstock.com

Proteger-se contra o enchimento de credenciais é muito simples e envolve seguir as mesmas práticas de segurança de senha que os especialistas em segurança vêm recomendando há anos. Não há solução mágica - apenas uma boa higiene de senha. Aqui está o conselho:

  • Evite reutilizar senhas: Use uma senha exclusiva para cada conta que você usa online. Dessa forma, mesmo que sua senha vaze, ela não poderá ser usada para fazer login em outros sites. Os invasores podem tentar colocar suas credenciais em outros formulários de login, mas não funcionam.
  • Use um gerenciador de senhas: Lembrar de senhas únicas fortes é uma tarefa quase impossível se você tiver contas em alguns sites, e quase todo mundo tem. Nós recomendamos usando um gerenciador de senhas gostar 1 senha (pago) ou Bitwarden (gratuito e de código aberto) para lembrar suas senhas para você. Ele pode até mesmo gerar essas senhas fortes do zero.
  • Habilite a autenticação de dois fatores: Com autenticação em duas etapas , você deve fornecer algo diferente - como um código gerado por um aplicativo ou enviado a você via SMS - cada vez que você fizer login em um site. Mesmo que um invasor tenha seu nome de usuário e senha, ele não poderá fazer login em sua conta se não tiver esse código.
  • Receba notificações de senha vazada: Com um serviço como Fui sacaneado? , você pode receba uma notificação quando suas credenciais aparecerem em um vazamento .

RELACIONADOS: Como verificar se sua senha foi roubada

Como os serviços podem proteger contra o enchimento de credenciais

Embora os indivíduos precisem assumir a responsabilidade pela proteção de suas contas, há muitas maneiras de os serviços online se protegerem contra ataques de preenchimento de credenciais.

  • Verificar bancos de dados vazados em busca de senhas de usuário: Facebook e Netflix escaneou vazou bancos de dados para senhas, referenciando-os com as credenciais de login em seus próprios serviços. Se houver uma correspondência, o Facebook ou Netflix pode solicitar que seu próprio usuário altere sua senha. Essa é uma maneira de vencer os empecilhos de credenciais.
  • Oferecer autenticação de dois fatores: Os usuários devem ser capazes de habilitar a autenticação de dois fatores para proteger suas contas online. Serviços particularmente sensíveis podem tornar isso obrigatório. Eles também podem fazer com que um usuário clique em um link de verificação de login em um e-mail para confirmar a solicitação de login.
  • Requer um CAPTCHA: Se uma tentativa de login parecer estranha, um serviço pode exigir a inserção de um código CAPTCHA exibido em uma imagem ou clicar em outro formulário para verificar se um humano - e não um bot - está tentando fazer login.
  • Limite de tentativas de login repetidas : Os serviços devem tentar impedir que os bots façam um grande número de tentativas de login em um curto período de tempo. Os bots sofisticados e modernos podem tentar entrar de vários endereços IP ao mesmo tempo para disfarçar suas tentativas de preenchimento de credenciais.

Práticas inadequadas de senha - e, para ser justo, sistemas online mal protegidos que geralmente são muito fáceis de comprometer - tornam o empilhamento de credenciais um sério perigo para a segurança da conta online. Não é nenhuma maravilha muitas empresas do setor de tecnologia desejam construir um mundo mais seguro sem senhas .

RELACIONADOS: A indústria de tecnologia quer eliminar a senha. Ou não?

What Is Credential Stuffing? (and How To Protect Yourself)

How To Protect Yourself From Credential Stuffing

Can You Defend Against Credential Stuffing?

Protect Your Accounts From Credential Stuffing

Credential Stuffing

Credential Stuffing To Find User Accounts (Red Team)

Credential Stuffing What Is It And What Does It Cost

SECURITY: WHAT IS CREDENTIAL STUFFING? | Troy Hunt

How Consumers Can Defend Against Credential Stuffing

Who Is Vulnerable To Credential Stuffing Attacks

How Credential Stuffing Bots Bypass Defenses

F5 Brute Force And Credential Stuffing Protection

How To Stop Credential Stuffing Attacks - Part 4

Credential Stuffing Attack Demo - How To Prevent Them While Maintaining Risk And Trust

The State Of Credential Stuffing And The Future Of Account Takeovers - Jarrod Overson

OWASP Automated Threats Explained - Credential Cracking | Credential Stuffing

The State Of Credential Stuffing And The Future Of Account Takeovers - Jarrod Overson

BotRx Bot Attacks 101: A Live Demonstration Of Credential Stuffing And How It Works

Credential Stuffing, Multi Factor Authentication, And More - Security Theatre, Episode 1


Privacidade e segurança - Artigos mais populares

Como visualizar uma senha salva no Safari no Mac

Privacidade e segurança Jul 10, 2025

CONTEÚDO NÃO CHEGADO Às vezes, você precisa fazer login em um site em um dispositivo ou navegador diferente, mas não consegue lembrar a senha. Felizmente, se você já permit..


Bloqueie sua tecnologia em 2019 com estas resoluções

Privacidade e segurança Dec 26, 2024

CONTEÚDO NÃO CHEGADO Se você é uma pessoa humana que ocasionalmente se dedica ao comércio, provavelmente os hackers estão atacando você. Este ano, decida fazer algo a respe..


Como "desconfiar" de um computador no seu iPhone ou iPad

Privacidade e segurança Dec 19, 2024

Ao conectar o iPhone ou iPad pela primeira vez a um computador, você será solicitado a "confiar" no computador do dispositivo. Isso dá ao iTunes e outras ferramentas de gerenciam..


Como aproveitar ao máximo sua Nest Cam

Privacidade e segurança Aug 14, 2025

CONTEÚDO NÃO CHEGADO A Nest Cam é uma das câmeras Wi-Fi mais populares do mercado graças à sua facilidade de uso. Se você é um proprietário recente ou apenas alguém que ..


Como verificar se seu laptop HP possui o keylogger Conexant

Privacidade e segurança May 12, 2025

CONTEÚDO NÃO CHEGADO Muitos laptops HP lançados em 2015 e 2016 têm um grande problema. O driver de áudio fornecido pelo Conexant tem código de depuração habilitado, e ..


Como restaurar as guias do Chrome quando não houver botão "Reabrir última sessão"

Privacidade e segurança Feb 2, 2025

O Chrome, ou seu computador, travou. Todas as suas guias sumiram e, o que é pior, não há nenhum botão oferecendo "Reabrir a última sessão" quando você recarregar o Chrome. Ta..


Como remover contas de usuários locais da tela de login no Windows

Privacidade e segurança Jul 12, 2025

Se você tiver várias contas de usuário em seu computador, pode achar irritante ter que clicar no ícone do seu nome de usuário sempre que iniciar o computador. Para solucionar e..


Você deve comprar uma campainha de vídeo?

Privacidade e segurança Oct 27, 2025

CONTEÚDO NÃO CHEGADO Uma campainha de vídeo nada mais é do que uma campainha normal com uma câmera de vídeo embutida. Mas será que o preço vale a pena no final? Aqui estã..


Categorias