Nos últimos anos, a digitalização acelerada e a crescente complexidade das ameaças cibernéticas têm resultado em um avanço vertiginoso no número e na gravidade de vazamentos de dados, tanto no Brasil quanto no mundo. Segundo o relatório Data Breach Investigations Report de 2025, da Verizon, foram contabilizados mais de 12 mil incidentes confirmados no último ano, com um aumento de 34% na exploração de vulnerabilidades e participação de terceiros em 30% dos casos.
Este cenário reflete não apenas a sofisticação das técnicas de ataque, mas também a ampliação da superfície de riscos à medida que indivíduos e organizações transferem cada vez mais operações para o ambiente online.
Em meio a isso, a descoberta, no dia 18 de junho de 2025, de um conjunto inédito que reúne mais de 16 bilhões de credenciais expostas — número que supera qualquer brecha já registrada — representa um verdadeiro divisor de águas. A pesquisa, conduzida pela equipe do portal Cybernews, revelou 30 bancos de dados distintos, alguns contendo mais de 3,5 bilhões de registros, marcando o maior vazamento de senhas e logins da história.
Um arsenal para a vida inteira
Na prática, trata-se de um “plano para exploração em massa”, nas palavras dos próprios pesquisadores. “Com mais de 16 bilhões de registros expostos, cibercriminosos agora têm acesso sem precedentes a dados que podem ser usados para sequestro de contas, roubo de identidade e phishing altamente direcionado”, explicam.
O Brasil, especificamente, figura entre os países mais afetados: mais de 3,5 bilhões de registros foram associados a usuários de língua portuguesa, o que faz com que nossa população – estimada em 214 milhões de habitantes – tenha, em média, cerca de 16 exposições de credenciais por pessoa.
Esses dados incluem logins e senhas de serviços amplamente utilizados, como Google, Apple, Facebook, GitHub e Telegram, além de acessos a portais governamentais. O fato de cada entrada trazer também a URL de origem facilita a automatização de ataques, permitindo que scripts maliciosos direcionem tentativas de invasão justamente aos sistemas mais sensíveis de cada vítima.
Infostealers: os vilões
A gênese desse vazamento multifacetado está diretamente ligada aos infostealers – uma categoria de malware projetada para infiltrar dispositivos e extrair informações armazenadas, como credenciais, cookies e tokens de sessão. Conforme explica a página de referência sobre infostealers, “estes softwares maliciosos consistem em um framework de bots que coleta dados do dispositivo infectado e os envia a um servidor de controle, sendo frequentemente oferecidos como serviço a criminosos por meio de assinaturas”.
Além disso, muitos dos registros advêm de ataques de força bruta, que utilizam listas de senhas já vazadas em tentativas repetidas de acesso, explorando o hábito de reutilização de credenciais. A combinação de infostealers, ataques de credential stuffing e reaproveitamento de vazamentos antigos gera um efeito cumulativo, transformando informações já comprometidas em uma “bola de neve” para invasões futuras.
Brechas em ambientes na nuvem
Importa destacar que, embora parte dos dados agrupados possa ter surgido de exposições anteriores, a maior parte jamais havia sido identificada publicamente, configurando um aumento real e recente do risco.
A equipe da Cybernews encontrou diversos conjuntos expostos temporariamente em instâncias desprotegidas de Elasticsearch e em serviços de armazenamento de objetos, o que indica falhas na configuração de segurança além das próprias ações dos criminosos.
Essa brevidade de exposição — tempo suficiente para pesquisadores localizarem os arquivos, mas não para identificar quem os controlava — demonstra a urgência de práticas adequadas de acesso e configuração em sistemas corporativos e pessoais.
De quem é a responsabilidade?
Em declaração, o pesquisador Bob Diachenko, colaborador do Cybernews e fundador do SecurityDiscovery.com, esclareceu que não houve uma “violação centralizada” em empresas como Google, Facebook ou Apple. “Não há indícios de que qualquer uma dessas companhias tenha sofrido um ataque direto aos seus sistemas. As credenciais que vimos nos logs de infostealers continham URLs de login para Apple, Facebook e Google, mas foram coletadas em dispositivos infectados, não nos servidores dessas empresas”, afirma.
Essa informação é crucial para desfazer mitos e direcionar corretamente as medidas de proteção. Outra voz importante no debate é a de Aras Nazarovas, pesquisador da Cybernews, que ressalta uma mudança de comportamento dos criminosos.
“O aumento no número de bases de infostealers expostas em bancos de dados centralizados pode indicar que atacantes estão migrando de canais informais, como grupos em aplicativos de mensagem, para métodos mais tradicionais de compartilhamento de dados, simplificando o acesso a essas informações”, declarou.
Essa centralização, paradoxalmente, facilita o trabalho de quem monitora as ameaças, mas simultaneamente expõe riscos maiores caso tais repositórios permaneçam desprotegidos.
O histórico de vazamentos no Brasil
No Brasil, o histórico de incidentes reforça a necessidade de vigilância constante. Em 2021, um megavazamento global revelou 10 milhões de senhas de e-mails com domínio “.br”, incluindo 68 mil credenciais ligadas ao Congresso Nacional, ao STF e à Petrobras, gerando consequências políticas e operacionais de longo alcance.
Naquela ocasião, o país já havia sido alertado para fortalecer políticas de segurança, mas o episódio de 2025 evidencia que ainda há lacunas significativas a serem preenchidas. Diante desse quadro, é imperativo que internautas e organizações assumam a premissa de que seus dados podem ter sido comprometidos e adotem uma postura proativa.
A primeira medida, conforme recomendações de Nazarovas, é a troca de senhas, sobretudo daquelas que circulam em múltiplos serviços. “As cookies e tokens de sessão presentes em alguns datasets podem ser usados para contornar mecanismos de autenticação em dois fatores, então a melhor defesa é redefinir credenciais, ativar o 2FA onde disponível e monitorar de perto qualquer atividade suspeita”, explica.
O uso de gerenciadores de senhas, capazes de gerar combinações únicas e criptografadas sem acomodar a memória humana, torna-se uma estratégia indispensável. A adoção de passkeys — que substituem senhas por chaves públicas e autenticação biométrica – ganha cada vez mais suporte de gigantes como Apple, Google e Facebook, prometendo redução significativa no risco de vazamentos futuros.
Proteção no ambiente corporativo
Paralelamente, a segmentação rígida de privilégios de acesso em organizações, a atualização constante de softwares e a correção imediata de configurações vulneráveis em servidores (especialmente instâncias de Elasticsearch e buckets de armazenamento) devem fazer parte do roteiro mínimo de segurança.
Adicionalmente, é vital cultivar hábitos de segurança digital entre usuários finais: desconfiar de comunicações não-solicitadas, verificar a autenticidade de links antes de clicar, e recorrer regularmente a ferramentas de checagem de vazamentos. A manutenção de backups seguros e o uso de soluções antivírus e antimalware atualizados aumentam ainda mais a imunidade contra infostealers e outras ameaças.
Em última instância, a proatividade individual faz parte de um ecossistema maior de defesa cibernética. Cada senha robusta, cada configuração corrigida e cada alerta identificado contribuem para elevar o patamar de segurança coletivo.
Se, por um lado, o maior vazamento da história expõe fragilidades, por outro, oferece um aprendizado valioso: a guerra no ciberespaço exige vigilância contínua, colaboração entre setores e a convicção de que a melhor ofensiva contra o crime digital está na preparação e no reforço constante das defesas.
Com esse entendimento, cabe a cada internauta agir imediatamente, colocando em prática as lições aprendidas e garantindo que as credenciais, a partir de agora, sejam tratadas como verdadeiros tesouros a serem cuidadosamente protegidos.