O volume de dados envolvidos, cerca de 3,5 terabytes, reforça a gravidade da violação (Reprodução) Um alerta de segurança atinge milhões: cerca de 183 milhões de endereços de e-mail e senhas associados ao Gmail teriam sido expostos em um enorme vazamento de dados, conforme o pesquisador australiano Troy Hunt, criador da plataforma Have I Been Pwned. Clique aqui para seguir agora o canal de A Tribuna no WhatsApp! O volume de dados envolvidos, cerca de 3,5 terabytes, reforça a gravidade da violação. O que parecia um vazamento pontual mostra-se parte de uma onda crescente de credenciais obtidas via infostealers, malwares que coletam dados em massa, e compartilhadas em fóruns da dark web. O que ocorreu Os detalhes ainda se consolidam, mas a linha de investigação aponta para o seguinte cenário: em abril deste ano, um grande lote de credenciais, estimado em 3,5 terabytes, foi compilado por criminosos, contendo senhas e endereços de e-mail de usuários do Gmail, entre outros provedores. De acordo com Hunt, “todos os principais provedores têm endereços de e-mail lá… mas o Gmail sempre aparece em grande destaque”. Em resposta, a Google LLC afirmou que não houve “ataque direto” aos seus servidores, mas sim o uso de credenciais obtidas através de programas maliciosos que coletam informações de dispositivos individuais. Como os dados foram comprometidos? Os malwares conhecidos como “infostealers” monitoram dispositivos, capturam senhas, cookies e outras credenciais e enviam os dados para redes criminosas. Clique aqui para seguir agora o canal de A Tribuna no WhatsApp! Depois, essas credenciais são agregadas e repassadas, normalmente em fóruns ou “marketplaces” da dark web. O fato de o vazamento acontecer via agregação e não via invasão direta reforça a complexidade de rastrear a causa original. A reutilização de senhas, a falta de autenticação em dois fatores e dispositivos desprotegidos tornam-se alvos fáceis. Quem pode estar vulnerável Todo usuário que possui conta de e-mail, especialmente Gmail, está em risco. O problema se agrava caso: A senha seja usada em múltiplos serviços. A autenticação multifator (2FA) não esteja ativada. Dispositivos estejam infectados ou sem proteção adequada. Uma ferramenta como o Have I Been Pwned permite que o usuário confira se o seu e-mail já aparece em vazamentos. Por que o impacto é grande? Além do óbvio risco de invasão à conta de e-mail, as consequências podem se estender para: Acesso a outras plataformas vinculadas ao e-mail (serviços financeiros, redes sociais, armazenamento). Uso indevido da identidade digital para golpes (“phishing”), esquemas de fraude ou chantagem. Um efeito cascata: se a mesma senha for reutilizada, o invasor já tem “chave mestra” para múltiplos serviços. O que você deve fazer agora? 1. Verifique se foi afetado Acesse o site Have I Been Pwned, digite seu e-mail e veja se ele consta em algum vazamento. 2. Altere senhas imediatamente Se seu e-mail ou senha está entre os vazados, mude a senha da conta — e de todos os serviços onde a mesma combinação era usada. 3. Ative autenticação em duas etapas (2FA) Use apps de autenticação, SMS ou chaves físicas como camada extra de segurança. A Google recomenda esse tipo de medida. 4. Crie senhas fortes e exclusivas Evite reutilização de senhas. Use pelo menos 12 caracteres, combinando letras, números e símbolos. 5. Revise acessos e dispositivos conectados Verifique se há logins suspeitos, remova aplicativos ou serviços que não utiliza e mantenha antivírus/OS atualizados. 6. Esteja atento a e-mails ou mensagens estranhas Phishing costuma seguir grandes vazamentos de credenciais — fique alerta para links ou pedidos suspeitos. O que ainda permanece incerto A dimensão exata quanto ao número de contas brasileiras afetadas, já que a informação disponível não detalha a origem geográfica dos dados. Se há envolvimento de servidores de provedores ou apenas recolhimento de credenciais via dispositivos infectados, o que dificulta atribuição precisa. Qual será o impacto a médio e longo prazo da circulação desse volume de dados nas mãos de criminosos.