O malware Matanbuchus 3.0 surgiu em fóruns clandestinos de cibercrime por volta de 2021, sendo anunciado como um "malware loader como serviço". Diferente de ransomwares convencionais, loaders são ferramentas utilizadas por grupos criminosos para injetar outros malwares na máquina da vítima, agindo como pontes para ameaças maiores, como Cobalt Strike, infostealers e ransomwares como Conti, LockBit e Hive.
No seu lançamento inicial, o Matanbuchus se destacou por sua discrição, execução em memória e capacidade de usar técnicas LOLBins (Living Off the Land Binaries), como msiexec.exe
, rundll32.exe
, e regsvr32.exe
, para burlar soluções de segurança.
A versão 3.0, detectada em campanhas recentes, representa a maturidade dessa ameaça:
Mas o que realmente chama atenção é a nova tática de distribuição: o uso do Microsoft Teams como vetor inicial.
Somos uma empresa especializada em Tecnologia da Informação.
Atendemos presencialmente as cidades de Belo Horizonte e região metropolitana, e oferecemos atendimento remoto para Rio de Janeiro, São Paulo, Salvador, Brasília, Vitória, Goiânia e Porto Alegre.
Atuamos com soluções e serviços de TI personalizados (outsourcing) e disponibilizamos profissionais capacitados para atuar in loco.
Para demais localidades, consulte a viabilidade através do e-mail comercial@4infra.com.br.
O Microsoft Teams se tornou um canal essencial para o trabalho remoto e colaborativo — e, justamente por isso, um alvo atrativo para cibercriminosos. A nova onda de ataques com o Matanbuchus 3.0 explora a confiança no ambiente da ferramenta, usando perfis falsos para se passar por equipe de suporte de TI da empresa.
1. Perfis falsos e contato inicial Os atacantes criam contas externas no Teams e iniciam conversas com colaboradores alegando fazer parte da equipe de TI, ou de um parceiro terceirizado. Em muitas empresas, a comunicação externa está ativada por padrão — abrindo a porta para esse tipo de ação.
2. Chamadas de voz/vídeo com aparência legítima Durante a conversa, o atacante compartilha tela ou pede para a vítima abrir o Quick Assist, aplicativo nativo do Windows para suporte remoto. Com isso, o criminoso assume controle total da máquina, de forma "consentida".
3. Execução de script malicioso Na sessão remota, o atacante executa um script PowerShell que:
.ZIP
com nome aparentemente inofensivo (ex: tools_update.zip
).exe
legítimo (ex: Notepad++, VLC), um .XML
e uma DLL maliciosa do Matanbuchus 3.04. DLL sideloading e execução furtiva O .exe
é executado e carrega automaticamente a DLL maliciosa graças ao sideloading — técnica que explora o carregamento indevido de bibliotecas em softwares legítimos. Com isso, o Matanbuchus 3.0 entra em ação sem alertas do antivírus.
5. Pós-exploração com Cobalt Strike Após obter persistência e conexão ao servidor C2, o Matanbuchus 3.0 pode:
O Matanbuchus 3.0 é uma ameaça silenciosa, pensada para evadir detecção e operar dentro dos padrões legítimos do Windows. Suas principais capacidades incluem:
Vítimas recentes revelaram que os ataques foram:
Uma vez que o Matanbuchus 3.0 obtém acesso, ele pode instalar ransomwares, roubar credenciais, realizar movimentações laterais e exfiltrar dados sensíveis — tudo isso com aparência de operação interna.
Set-ExecutionPolicy AllSigned
ou Restricted
Invoke-WebRequest
, Start-Process
, Add-Type
A sofisticação do Matanbuchus 3.0, aliada ao uso de engenharia social via Microsoft Teams, representa uma nova fronteira para o cibercrime corporativo. A ameaça já não depende apenas de falhas técnicas, mas sim da exploração da confiança humana e da rotina corporativa.
Empresas que não adotarem uma postura ativa de defesa — com políticas restritivas, monitoramento contínuo e treinamentos — estarão altamente vulneráveis.
Matanbuchus 3.0 não é só um vírus silencioso. É um agente de penetração profissional, usado por grupos organizados para quebrar defesas sem levantar suspeitas.
Se a sua empresa utiliza o Microsoft Teams, o mínimo que você pode fazer agora mesmo é:
O que parece uma chamada comum de TI, pode ser o início de um sequestro digital corporativo.
Conheça a 4Infra!
A 4infra atua com soluções e serviços para melhorar a produtividade e segurança da informação do seu negócio.
Saiba mais sobre como podemos auxiliá-lo no suporte à sua infraestrutura de TI.
📞 (31) 3195-0580
🌍Acesse nosso site https://4infra.com.br para saber mais sobre nossos serviços.
📍 Estamos localizados em Belo Horizonte/MG na Rua Marechal Foch, 41, Pilotis no Bairro Grajaú.
⏰ Nosso horário de funcionamento é de segunda a sexta de 08:00hs às 18:00hs
#MicrosoftTeams #Matanbuchus3 #MalwareSofisticado #Cibersegurança #AtaquesCibernéticos #Phishing #Ransomware #SegurançaDigital #ProteçãoEmpresarial #4infra #Microsoft365 #CyberThreats #SocialEngineering #MalwareAsAService #CyberAwareness #SecurityBreach #ITSecurity #DigitalRisk #TechNews #CyberAttack #SegurançaCibernética #ProtejaSuaEmpresa #SegurançaTI #PrevençãoDeAtaques #TreinamentoDeSegurança #AutenticaçãoMultifatorial #SegurançaEmNuvem #PolíticaDeSegurança #GestãoDeRiscos #Compliance
Em julho de 2025, a Microsoft liberou uma correção para um problema no Firewall do Windows que causava registros recorrentes de erro no Event Viewer do Windows 11. A falha, identificada inicialmente na atualização opcional de junho, não afetava diretamente a segurança do sistema, mas causava preocupação entre usuários e profissionais de TI. Neste artigo da 4infra, vamos entender o que gerou o erro, como ele foi resolvido e o que as empresas devem fazer para mitigar impactos em suas operações. Além disso, analisamos como esse tipo de situação pode ser um alerta sobre como gerenciar e interpretar atualizações em ambientes corporativos.
Somos uma empresa especializada em Tecnologia da Informação.
Atendemos presencialmente as cidades de Belo Horizonte e região metropolitana, e oferecemos atendimento remoto para Rio de Janeiro, São Paulo, Salvador, Brasília, Vitória, Goiânia e Porto Alegre.
Atuamos com soluções e serviços de TI personalizados (outsourcing) e disponibilizamos profissionais capacitados para atuar in loco.
Para demais localidades, consulte a viabilidade através do e-mail comercial@4infra.com.br.
Com a atualização KB5060829, disponível desde 26 de junho de 2025 para o Windows 11 24H2, os logs do Event Viewer passaram a registrar o seguinte evento:
Esse registro era gerado a cada reinicialização do sistema. Para usuários comuns, poderia passar despercebido, mas para administradores de rede, especialmente em ambientes corporativos, foi um verdadeiro incômodo. Profissionais de segurança e operação de TI utilizam o Event Viewer como uma ferramenta essencial para entender falhas, comportamentos maliciosos e auditorias em tempo real.
Quando um evento relacionado ao firewall do windows aparece repetidamente como erro, mesmo que inofensivo, ele exige tempo de investigação. E tempo, em TI corporativa, custa caro.
Segundo a própria Microsoft, o erro se devia a um componente em desenvolvimento que acabou sendo distribuído de forma prematura. Esse tipo de componente estava vinculado a funcionalidades futuras que ainda não estavam ativas ou totalmente integradas ao sistema operacional.
A falha, embora relatada como erro pelo sistema, não afetava a operação do firewall, nem comprometia as regras de segurança configuradas. É o que chamamos de "falso positivo" nos registros de evento: um comportamento inesperado, mas que não representa uma falha funcional.
No entanto, é preciso destacar que em ambientes com compliance rigoroso, como em setores bancários, jurídicos e da saúde, qualquer log de erro em componentes de segurança é passível de auditoria, investigação e até notificação a clientes ou órgãos reguladores.
Em 2 de julho, a Microsoft reconheceu oficialmente o problema em sua página de status do Windows Release Health, orientando os usuários a ignorarem os eventos caso não houvesse qualquer outra anormalidade no funcionamento do sistema.
Apesar da tentativa de tranquilizar os usuários, muitos profissionais não ficaram satisfeitos com a resposta. Em fóruns como Reddit, comunidades técnicas e até no Microsoft Tech Community, os relatos se multiplicaram: administradores de sistemas desconfiados, técnicos em campo recebendo ligações preocupadas de clientes e profissionais de suporte gastando horas explicando que o erro não era crítico.
Essa situação mostra que mesmo pequenos deslizes em atualizações podem gerar efeitos colaterais significativos na base de usuários mais sensível: os profissionais de infraestrutura, redes e segurança.
A atualização cumulativa de julho de 2025 (KB5062553), disponibilizada no dia 8, finalmente trouxe a correção para o erro. Ao ser instalada, o build do sistema é atualizado para 26100.4652. Após isso, o evento 2042 deixa de ser gerado no log de segurança.
Contudo, mesmo após a atualização, muitos relataram que o erro continua aparecendo. Isso pode ocorrer por diversos motivos:
Para empresas que trabalham com gestão de infraestrutura de TI e precisam garantir confiabilidade nos registros de eventos, a 4infra orienta:
O maior problema causado por esse erro do Firewall do Windows foi o tempo gasto por profissionais tentando entender e diagnosticar algo que não estava efetivamente quebrado. Em ambientes com alta demanda por conformidade, registros de erro em componentes de segurança geram burocracia, investigações internas e desconfiança sobre o estado real da infraestrutura.
Além disso, a existência de falsos positivos compromete a eficiência das equipes de segurança, que passam a lidar com ruídos em vez de se concentrar em ameaças reais. Muitos gestores relataram também problemas de comunicação interna, com áreas não técnicas cobrando ações imediatas por conta de um log que parecia crítico.
Na visão da 4infra, é essencial que empresas adotem boas práticas de gestão de atualizações:
O caso do "problema em Firewall do Windows" mostra como uma falha aparentemente pequena pode gerar grande impacto quando envolve logs de segurança. A Microsoft corrigiu rapidamente o problema com a atualização KB5062553, mas a resposta das empresas precisa ir além da simples instalação de um patch.
Na 4infra, acompanhamos constantemente atualizações do Windows e seus impactos em ambientes corporativos. Mais do que aplicar correções, nosso foco é garantir continuidade operacional, segurança real e tranquilidade para nossos clientes.
Nosso compromisso é com a prevenção, a transparência e a prontidão. Se sua empresa precisa de suporte especializado para gerenciar infraestrutura, garantir conformidade e ter um parceiro de confiança em TI, conte com a 4infra. Estamos prontos para ajudar.
Conheça a 4Infra!
A 4infra atua com soluções e serviços para melhorar a produtividade e segurança da informação do seu negócio.
Saiba mais sobre como podemos auxiliá-lo no suporte à sua infraestrutura de TI.
📞 (31) 3195-0580
🌍Acesse nosso site https://4infra.com.br para saber mais sobre nossos serviços.
📍 Estamos localizados em Belo Horizonte/MG na Rua Marechal Foch, 41, Pilotis no Bairro Grajaú.
⏰ Nosso horário de funcionamento é de segunda a sexta de 08:00hs às 18:00hs
#Windows11FirewallError #AtualizaçãoWindows11 #EventViewer #MicrosoftKB5062553 #ErroFirewallWindows #TICorporativa #GestãoDeInfraestrutura #LogsDeSegurança #SegurançaDaInformação #FirewallWindows11 #4infra #ConsultoriaEmTI #SuporteCorporativo #GestãoDeTI #SegurançaDigital #TecnologiaCorporativa #MicrosoftUpdates #AdministraçãoDeSistemas #WindowsUpdate #TIProfissional #InfraestruturaDeRede #ComplianceTI #Cibersegurança
A LG Electronics, gigante sul-coreana reconhecida pela inovação no setor de eletrônicos, surpreendeu o mercado global ao anunciar, em abril de 2021, o encerramento de sua divisão de smartphones. A decisão marcou o fim de uma era, pois a LG foi uma das marcas pioneiras no desenvolvimento de celulares com design inovador e recursos tecnológicos à frente de seu tempo. Neste artigo, vamos explorar os principais motivos por trás dessa decisão estratégica, relembrar a trajetória da LG no setor de telefonia móvel, analisar os impactos para os consumidores e o que esperar do futuro da assistência técnica para dispositivos da marca.
Somos uma empresa especializada em Tecnologia da Informação.
Atendemos presencialmente as cidades de Belo Horizonte e região metropolitana, e oferecemos atendimento remoto para Rio de Janeiro, São Paulo, Salvador, Brasília, Vitória, Goiânia e Porto Alegre.
Atuamos com soluções e serviços de TI personalizados (outsourcing) e disponibilizamos profissionais capacitados para atuar in loco.
Para demais localidades, consulte a viabilidade através do e-mail comercial@4infra.com.br.
A história da LG no segmento de celulares foi marcada por grandes contribuições e inovações. Modelos como o LG Chocolate e o LG Prada destacaram-se por seus designs modernos e funcionalidades inéditas para a época. Quando o Android se consolidou como sistema dominante, a LG rapidamente aderiu à tendência, lançando a linha LG Optimus, seguida pelas séries G, V e pelos modelos experimentais como o LG G Flex (com tela curva), LG G5 (com módulos intercambiáveis), LG V10 (com tela secundária) e LG Wing (com tela giratória).
Esses lançamentos mostraram a ousadia da LG em apostar em recursos diferenciados. No entanto, nem todas as inovações se converteram em sucesso comercial. Apesar de elogios da crítica, os dispositivos enfrentavam forte concorrência de empresas como Samsung, Apple e, posteriormente, das fabricantes chinesas como Xiaomi, Huawei e Oppo.
A divisão de smartphones da LG operou com prejuízo por seis anos consecutivos, acumulando perdas superiores a 4,5 bilhões de dólares. As principais causas foram:
Mesmo com tentativas de reestruturação e lançamentos promissores, a empresa não conseguiu recuperar a rentabilidade da divisão. A concorrência acirrada e a necessidade de alocar recursos em setores mais promissores tornaram a saída inevitável.
A decisão da LG não foi um abandono impulsivo, mas parte de uma reestruturação estratégica ampla. A empresa decidiu concentrar esforços em segmentos mais lucrativos e com maior potencial de crescimento, como:
Com isso, a LG busca fortalecer sua posição em mercados nos quais já possui expertise consolidada e projeção de expansão sustentável.
Com a saída do mercado de smartphones, os consumidores ficaram com dúvidas sobre o suporte técnico e atualizações. Em um primeiro momento, a LG prometeu manter atualizações de software e suporte pós-venda por um período limitado, que variava de acordo com o modelo e a região.
Entretanto, conforme confirmado pela própria LG, o suporte técnico oficial para smartphones foi encerrado definitivamente em 30 de junho de 2025. Isso implica:
A ausência de suporte oficial e atualizações torna os aparelhos LG vulneráveis:
Para quem ainda possui um smartphone LG, a recomendação é clara: planejar a substituição do aparelho por um modelo de outra marca que ofereça suporte contínuo e atualizações de sistema garantidas.
Diante do novo cenário com o fim oficial do suporte técnico para os smartphones da Marca, recomendamos que consumidores e empresas com dispositivos da marca busquem soluções que garantam segurança, compatibilidade e continuidade operacional.
São elas:
O fim da divisão de smartphones oferece uma série de lições importantes para o mercado de tecnologia:
A saída do mercado de celulares representa o fim de uma era, mas também abre espaço para novos players e para a reinvenção de marcas consolidadas. Para o consumidor e o mercado corporativo, o mais importante é entender que o suporte pós-venda e a longevidade do software devem pesar tanto quanto o hardware na hora da escolha de um novo smartphone.
Conheça a 4Infra!
A 4infra atua com soluções e serviços para melhorar a produtividade e segurança da informação do seu negócio.
Saiba mais sobre como podemos auxiliá-lo no suporte à sua infraestrutura de TI.
📞 (31) 3195-0580
🌍Acesse nosso site https://4infra.com.br para saber mais sobre nossos serviços.
📍 Estamos localizados em Belo Horizonte/MG na Rua Marechal Foch, 41, Pilotis no Bairro Grajaú.
⏰ Nosso horário de funcionamento é de segunda a sexta de 08:00hs às 18:00hs
A recente descoberta de uma brecha no Google Drive, causada por configurações incorretas de compartilhamento, acendeu um alerta importante sobre a segurança da informação em ambientes corporativos. Milhares de arquivos sensíveis estão sendo expostos publicamente na internet, sem que os responsáveis sequer percebam. E o mais grave: qualquer pessoa pode encontrar esses documentos com simples pesquisas no Google.
Não se trata de uma invasão ou falha técnica na plataforma, mas sim de uma combinação de descuido humano com a ausência de políticas adequadas de segurança. A boa notícia é que esse risco pode ser totalmente evitado com as estratégias certas.
Neste artigo, a 4infra mostra como sua empresa pode se proteger de verdade contra essa brecha digital.
Somos uma empresa especializada em Tecnologia da Informação.
Atendemos presencialmente as cidades de Belo Horizonte e região metropolitana, e oferecemos atendimento remoto para Rio de Janeiro, São Paulo, Salvador, Brasília, Vitória, Goiânia e Porto Alegre.
Atuamos com soluções e serviços de TI personalizados (outsourcing) e disponibilizamos profissionais capacitados para atuar in loco.
Para demais localidades, consulte a viabilidade através do e-mail comercial@4infra.com.br.
A chamada brecha no Google Drive acontece quando arquivos armazenados na plataforma são compartilhados como “públicos” ou com a opção “qualquer pessoa com o link pode acessar”. Em muitos casos, esses documentos acabam sendo indexados pelo Google e, portanto, passam a ser encontrados por meio de pesquisas com comandos como: site:drive.google.com
Essa prática faz parte do que chamamos de Google Hacking — o uso avançado da busca para localizar arquivos públicos com nomes como “contrato”, “relatório financeiro”, “dados de clientes” ou “folha de pagamento”.
A grande maioria desses arquivos nunca deveria estar acessível a pessoas de fora da empresa, mas estão — por simples erro de configuração.
Empresas que armazenam seus dados no Google Workspace correm riscos reais com essa brecha, mesmo que seus sistemas nunca tenham sido invadidos. Basta que um colaborador compartilhe um arquivo da forma errada para que ele se torne visível a toda a internet.
Os principais riscos são:
Exposição de dados sensíveis como documentos financeiros, listas de clientes, contratos e estratégias de negócio;
Infrações à LGPD, pois informações pessoais podem vazar sem consentimento;
Prejuízo à reputação da marca, comprometendo a confiança de parceiros e consumidores;
Facilidade para golpes e engenharia social, com informações utilizadas por cibercriminosos.
O mais preocupante é que muitas vezes esses arquivos são descobertos por terceiros antes que a própria empresa perceba. Ou seja, o dano pode acontecer de forma silenciosa e contínua.
Não. É importante deixar claro que a brecha no Google Drive não é resultado de uma vulnerabilidade técnica. O Google oferece diversas ferramentas de segurança e controle de permissões. O problema está no uso incorreto dessas opções.
Colaboradores, muitas vezes por desconhecimento ou pressa, escolhem configurações inseguras de compartilhamento. Isso expõe arquivos na internet e os torna localizáveis por qualquer um com habilidades básicas de busca.
Portanto, o risco é 100% evitável com as ações corretas.
Na 4infra, temos expertise em ambientes Google Workspace e sabemos exatamente como prevenir e mitigar os riscos associados à má configuração de permissões. Nossa abordagem é estratégica, técnica e contínua.
Realizamos uma auditoria profunda no seu ambiente Google Workspace, identificando todos os arquivos com permissões abertas, públicas ou compartilhadas externamente. Corrigimos essas permissões e criamos relatórios claros com os principais pontos de atenção.
A educação digital é essencial para evitar a brecha no Google Drive. Por isso, promovemos treinamentos personalizados para que os usuários entendam como compartilhar com segurança, como evitar erros comuns e qual é a política da empresa sobre dados sensíveis.
Ajudamos sua empresa a implantar uma política sólida de governança de dados. Isso inclui definir quem pode compartilhar arquivos, com quais permissões, por quanto tempo e sob que regras. Automatizamos alertas e restrições para evitar configurações inseguras.
Mesmo com toda a prevenção, o backup é indispensável. Sendo uma das soluções mais confiáveis do mercado, para garantir cópias diárias, imutáveis e completas do Google Drive, Gmail, Calendário, Documentos e muito mais.
Com o Keepit, sua empresa consegue restaurar arquivos excluídos ou alterados, recuperar versões anteriores e proteger os dados contra ransomware, falhas técnicas ou sabotagem interna.
A segurança precisa ser contínua. Por isso, nossa equipe faz o monitoramento do ambiente com alertas automatizados para identificar atividades suspeitas, como picos de compartilhamento externo, acessos não autorizados ou permissões indevidas.
A brecha no Google Drive é um risco silencioso, mas real. Diferente de um ataque cibernético tradicional, ela pode passar despercebida por semanas ou meses — até que alguém encontre (e use) um documento sensível exposto.
É por isso que a prevenção é a melhor estratégia. A 4infra oferece todas as ferramentas e conhecimentos necessários para proteger sua empresa:
Auditoria técnica;
Treinamento para usuários;
Políticas de controle;
Backup imutável;
Monitoramento contínuo.
Se você já utiliza o Google Workspace ou está migrando para a nuvem, é hora de pensar seriamente em como garantir que seus dados não se tornem públicos por acidente.
A brecha no Google Drive não depende de hackers sofisticados. Basta um clique errado para que documentos estratégicos fiquem expostos a toda a internet. Empresas que negligenciam essa realidade correm sérios riscos de vazamento, perda de credibilidade e multas relacionadas à LGPD.
A 4infra atua para garantir que sua empresa esteja blindada contra esse tipo de ameaça, com soluções práticas, seguras e adaptadas à sua realidade.
Entre em contato com nossos especialistas e descubra como tornar o seu ambiente em nuvem realmente seguro.
Conheça a 4Infra!
A 4infra atua com soluções e serviços para melhorar a produtividade e segurança da informação do seu negócio.
Saiba mais sobre como podemos auxiliá-lo no suporte à sua infraestrutura de TI.
📞 (31) 3195-0580
🌍Acesse nosso site https://4infra.com.br para saber mais sobre nossos serviços.
📍 Estamos localizados em Belo Horizonte/MG na Rua Marechal Foch, 41, Pilotis no Bairro Grajaú.
⏰ Nosso horário de funcionamento é de segunda a sexta de 08:00hs às 18:00hs
#BrechaNoGoogleDrive #SegurançaDaInformação #LGPD #GovernançaDeDados #GoogleWorkspace #BackupNaNuvem #Cibersegurança #ProteçãoDeDados #TIProfissional #SegurançaDigital #4infra #KeepitBackup #NuvemSegura
Em junho de 2025, o mundo digital foi abalado por um escândalo cibernético de proporções jamais vistas: um megavazamento de senhas 2025 expôs mais de 16 bilhões de credenciais, incluindo logins, senhas, e-mails e até dados de autenticação multifator. A descoberta foi feita por especialistas em segurança cibernética do site Cybernews, em parceria com veículos respeitados como BleepingComputer e Forbes.
Este não foi um simples vazamento de banco de dados ou uma invasão isolada. Estamos falando de um compilado gigante, conhecido como “Mother of All Breaches” (Mãe de Todas as Quebras, em tradução livre), reunindo informações vazadas ao longo de anos e novas senhas capturadas por infostealers (malwares que roubam dados dos navegadores).
O ponto assustador? Parte desses dados ainda estão ativos — ou seja, milhões de pessoas estão vulneráveis sem sequer saber.
Somos uma empresa especializada em Tecnologia da Informação.
Atendemos presencialmente as cidades de Belo Horizonte e região metropolitana, e oferecemos atendimento remoto para Rio de Janeiro, São Paulo, Salvador, Brasília, Vitória, Goiânia e Porto Alegre.
Atuamos com soluções e serviços de TI personalizados (outsourcing) e disponibilizamos profissionais capacitados para atuar in loco.
Para demais localidades, consulte a viabilidade através do e-mail comercial@4infra.com.br.
A descoberta foi publicada inicialmente pelo portal Cybernews, especializado em análise de segurança digital. Eles encontraram esse compilado maciço hospedado em fóruns da dark web e em repositórios acessíveis por hackers e cibercriminosos. Junto com o BleepingComputer, que validou parte das informações, e a Forbes, que divulgou para o público geral, a denúncia tomou proporções internacionais.
Essas fontes afirmam que, com esse volume de dados, é possível aplicar ataques em larga escala contra empresas, governos e indivíduos comuns. E o pior: o conteúdo é organizado de maneira tão sistemática que até um hacker iniciante poderia explorá-lo.
Você consegue imaginar 16 bilhões de credenciais? Para se ter uma ideia, isso é duas vezes a população mundial, o que mostra como muitos dados são duplicados, antigos, mas também como o volume novo é alarmante.
Entre os dados, estão logins de plataformas populares como:
Gmail, Outlook e Yahoo
Redes sociais: Facebook, Instagram, X (Twitter)
Bancos digitais e carteiras de criptomoedas
Contas de serviços de streaming como Netflix e Spotify
Ferramentas de trabalho como Slack, GitHub e Zoom
Mas o mais preocupante: há registros em português, o que indica que usuários brasileiros estão entre os afetados.
Uma parte significativa desse megavazamento de senhas 2025 vem do uso de infostealers — programas maliciosos que, uma vez instalados no computador da vítima, roubam informações sigilosas armazenadas no navegador, como cookies de login, dados de cartão de crédito e, claro, senhas.
Esses malwares costumam vir escondidos em:
Programas piratas
Sites de streaming ilegal
Extensões de navegador falsificadas
Downloads de fontes não confiáveis
Links de phishing enviados por e-mail ou WhatsApp
Ou seja, basta um clique errado para entregar todas as suas credenciais sem perceber. O infostealer funciona de forma discreta, silenciosa, e é isso que o torna tão perigoso.
Além dos dados roubados por infostealers, o megavazamento de senhas 2025 também reúne mais de 30 vazamentos anteriores — como LinkedIn (2012), Yahoo (2013-2014), Facebook (2019), e muitos outros.
Essa compilação foi organizada por hackers em fóruns da dark web, em um formato extremamente útil para automação: cada linha do arquivo contém URL, login e senha. Isso facilita ataques conhecidos como credential stuffing, nos quais os criminosos testam automaticamente essas credenciais em milhares de sites até encontrarem uma combinação válida.
A abrangência desse megavazamento de senhas 2025 é estarrecedora. Segundo os analistas, as credenciais vazadas afetam diretamente:
Google e Apple ID: acesso total a e-mails, fotos e documentos salvos em nuvem.
Meta (Facebook, Instagram, WhatsApp Business): controle de perfis pessoais e comerciais.
Telegram: comunicações sigilosas e contas protegidas apenas por número de celular.
GitHub e Slack: risco para desenvolvedores, equipes e códigos confidenciais.
Sistemas públicos: e-Gov, Receita Federal, serviços bancários com acesso por CPF.
E tudo isso com dados armazenados em arquivos que qualquer pessoa mal-intencionada pode comprar ou baixar.
Um dado que chama a atenção é o número elevado de e-mails e logins em português. Isso mostra que a população brasileira e de outros países lusófonos foi duramente afetada.
Especialistas alertam que muitos brasileiros ainda usam:
E-mails antigos como login principal
Senhas fracas como “123456” ou nome do filho
A mesma senha para vários serviços
Isso torna a vida do hacker ainda mais fácil. Inclusive, há indícios de que os dados vazados estão sendo explorados por grupos de cibercriminosos brasileiros para extorquir e roubar dinheiro via golpes digitais.
Diferente de vazamentos antigos que circulam por anos, esse compila milhões de credenciais novas, muitas delas coletadas entre 2023 e 2025. Isso significa que:
São dados ainda ativos — e válidos
A maioria das vítimas ainda não alterou as senhas
A chance de invasão é altíssima
Segundo especialistas da área, a renovação dos dados com informações frescas torna esse o vazamento mais perigoso da década.
O que assusta ainda mais é o formato desse banco de dados. Ele está estruturado como:
https://exemplo.com.br | usuario@email.com | senha123
Esse padrão facilita o uso em bots de ataque, que automaticamente inserem essas informações em sites e plataformas. Com isso, um cibercriminoso pode invadir milhares de contas em poucos minutos.
Ferramentas como Sentry MBA ou OpenBullet, que executam esses ataques automatizados, estão sendo amplamente utilizadas com esse vazamento.
O ataque mais comum nesse tipo de cenário é o credential stuffing, que consiste em tentar essas senhas vazadas em diversos serviços. Como muitas pessoas reutilizam senhas, uma única credencial pode abrir várias portas:
Acesso ao e-mail
Invasão em redes sociais
Compras em marketplaces
Roubo de dados bancários
Além disso, criminosos podem mudar as senhas após invadir — bloqueando você da sua própria conta — ou vendê-las na dark web.
Outro risco real é o uso dessas informações em campanhas de phishing direcionado. Com seu nome, e-mail, e até endereço, os golpistas conseguem criar mensagens convincentes e personalizadas:
E-mails falsos de bancos
SMS com links maliciosos (o famoso “smishing”)
Mensagens se passando por entregas, lojas ou órgãos públicos
E uma vez que o usuário clica no link e insere suas informações, a fraude é consumada.
A gravidade do megavazamento rapidamente chamou a atenção de órgãos de segurança internacionais, como o FBI (Agência Federal de Investigação dos EUA) e empresas como a Google, que emitiu comunicados e orientações a seus usuários. Segundo o FBI, esse tipo de compilado é amplamente usado por grupos criminosos organizados, e o vazamento pode facilitar ataques:
De ransomware a empresas e hospitais
Golpes de identidade contra indivíduos
Espionagem digital e política
A Google, por sua vez, recomendou que todos os usuários verifiquem a segurança de suas contas por meio do “Check-up de Segurança” disponível nas configurações da conta. Também incentivou o uso de chaves de segurança físicas, como as da YubiKey, e o abandono progressivo das senhas tradicionais.
Empresas como Apple, Meta (Facebook e Instagram), Microsoft e Telegram também se posicionaram. Enquanto algumas negaram qualquer violação direta de seus servidores, todas reforçaram que senhas reutilizadas ou roubadas por malwares são um risco real — e que os usuários precisam reforçar sua segurança pessoal.
A Apple divulgou que suas contas iCloud são protegidas por autenticação de dois fatores e incentivou a ativação para todos os usuários.
O Facebook implementou notificações automáticas para quando uma senha vazada é detectada, solicitando a alteração imediata.
O Google está migrando contas para passkeys por padrão, removendo gradualmente o uso de senhas.
Uma tendência acelerada é o uso das chamadas passkeys — uma forma de autenticação sem senha que usa biometria (digital, facial) ou PINs locais, sem que os dados sejam expostos na internet.
Além disso, cresce o uso do 2FA (autenticação de dois fatores) por meio de aplicativos como Google Authenticator, Authy ou chaves físicas de segurança.
Com 16 bilhões de credenciais comprometidas, é seguro afirmar que milhões de brasileiros estão incluídos. E o mais preocupante é que muitos não fazem ideia disso.
A maioria das pessoas não imagina que suas informações estão circulando em fóruns hackers, prontas para serem usadas. Em muitos casos, nem é necessário que a senha seja atual — basta que ela ainda funcione em algum serviço antigo.
Para piorar, estudos mostram que mais de 60% dos usuários reutilizam senhas entre diferentes sites. Ou seja, se sua senha antiga do Orkut ou MSN ainda é a mesma do seu e-mail atual… você está correndo sério risco.
Outra revelação importante desse megavazamento de senhas 2025 é o volume expressivo de dados em português. Isso inclui:
E-mails terminando em .br
Endereços com CEP e CPF
Dados bancários de bancos nacionais
Acesso a contas do governo, como Receita Federal, INSS e Caixa
Ou seja, o Brasil é um dos países mais atingidos. Isso se deve, em parte, à baixa cultura de segurança digital da população, além da popularidade de aplicativos piratas e a falta de proteção nos dispositivos móveis.
Uma das formas mais simples de saber se seus dados foram comprometidos é usando o site Have I Been Pwned. Basta digitar seu e-mail ou número de telefone, e o site irá verificar se ele aparece em algum banco de dados vazado.
Esse serviço é mantido por especialistas em segurança, é gratuito e confiável. Caso seu e-mail esteja listado, o site mostrará:
Em quais vazamentos ele aparece
Quais tipos de dados foram expostos (senhas, e-mails, localização, etc.)
Se aparecer por lá, troque suas senhas imediatamente.
No Brasil, serviços como o Serasa Antifraude, PSafe e ClearSale também oferecem monitoramento de dados vazados. Esses serviços informam se seu CPF, número de cartão ou e-mail foi encontrado na dark web e permitem:
Alertas em tempo real sobre vazamentos
Proteção contra uso indevido do CPF
Monitoramento de cartões de crédito e débito
Embora alguns desses serviços sejam pagos, vale a pena o investimento caso você queira dormir mais tranquilo.
A recomendação mais urgente é: troque todas as suas senhas importantes agora mesmo, principalmente aquelas de:
E-mail principal (Gmail, Outlook)
Contas bancárias e cartões virtuais
Redes sociais
Sites de compras
Evite senhas óbvias. Use combinações de letras maiúsculas e minúsculas, números e símbolos. Exemplo: R!0Verde2025@
.
Reutilizar senhas entre diferentes serviços é o erro mais comum — e o mais perigoso. Pense assim: se uma senha vaza, o hacker pode entrar em tudo que usa o mesmo login.
Mantenha senhas únicas para cada site. Sim, dá trabalho, mas existe uma solução…
Ferramentas como:
Bitwarden
1Password
NordPass
Dashlane
Ajudam você a gerar senhas fortes e únicas para cada conta, armazenadas com criptografia de ponta. Basta lembrar de uma senha mestra, e o aplicativo cuida do resto.
Além disso, muitos navegadores (como o Chrome) já oferecem gerenciamento nativo, com sugestões automáticas de senhas seguras.
A autenticação de dois fatores é o maior escudo contra vazamentos. Mesmo que alguém roube sua senha, não conseguirá entrar sem o segundo código, que normalmente é enviado por:
SMS
Aplicativos como Google Authenticator ou Authy
Chaves de segurança (YubiKey, etc.)
Sempre que um serviço oferecer essa opção, ative-a. Priorize os aplicativos autenticadores, que são mais seguros que SMS.
As passkeys são uma nova tecnologia que promete aposentar de vez as senhas tradicionais. Em vez de você digitar uma senha, o sistema usa um par de chaves criptográficas — uma pública, que fica com o serviço (Google, Apple, etc.), e outra privada, que fica apenas no seu dispositivo.
Esse sistema é ativado via:
Leitor de impressão digital
Reconhecimento facial
PIN ou senha local do aparelho
Como o usuário não digita nada, não há o que ser roubado por infostealers ou phishing.
A grande vantagem das passkeys é que elas não podem ser interceptadas. Diferente das senhas comuns, elas não trafegam pela internet e não podem ser reutilizadas em outros sites.
Além disso:
São mais rápidas que senhas
Funcionam mesmo offline (em alguns casos)
Já são compatíveis com Google, Apple, Amazon, PayPal e outros
A tendência é que nos próximos anos as senhas sejam substituídas totalmente por essa tecnologia.
Se sua máquina já foi infectada por um infostealer, trocar a senha não adianta nada — o malware continuará copiando suas novas credenciais. Por isso, é essencial:
Atualizar seu sistema operacional
Instalar um antivírus confiável
Rodar um escaneamento completo no computador
Remover extensões suspeitas do navegador
Grande parte dos infostealers chega até o usuário por meio de:
Ativadores de software pirata (cracks, keygens)
Sites de filmes e futebol pirata
Apps modificados (mod APKs)
Links recebidos por e-mail, SMS ou WhatsApp
A dica de ouro? Não clique em nada que pareça bom demais para ser verdade. Use sempre fontes oficiais e evite atalhos perigosos.
Hoje já existem serviços que fazem varreduras na dark web em busca de seus dados pessoais, como:
CPF
Número de cartão de crédito
E-mail e senha
Dados bancários
Ao encontrar algo suspeito, o serviço envia um alerta para que você tome providências imediatas. Alguns exemplos confiáveis incluem:
Serasa Premium
ClearSale Radar
PSafe DFNDR Lab
O Brasil ainda tem muito a evoluir na cultura de cibersegurança. Muitos usuários:
Usam a mesma senha para tudo
Compartilham login com terceiros
Clicam em links sem verificar
É essencial que as empresas, escolas e instituições públicas eduquem seus usuários sobre os riscos e boas práticas online. Segurança digital deve ser tão comum quanto trancar a porta de casa.
O megavazamento reacendeu o debate sobre a responsabilidade das empresas na proteção dos dados de seus usuários. No Brasil, a Lei Geral de Proteção de Dados (LGPD) exige:
Consentimento do usuário para uso de dados
Comunicação de incidentes de segurança
Direito à exclusão e portabilidade de dados
Empresas que falharem em proteger as informações dos clientes podem ser multadas. Em escala global, regulamentos como o GDPR europeu servem de exemplo.
Mas a lei, por si só, não resolve tudo. É necessário que as empresas implementem de fato políticas de segurança, invistam em tecnologia de proteção e capacitem seus colaboradores.
O Megavazamento de senhas 2025 expondo 16 bilhões de credenciais foi um alerta vermelho para todos os usuários da internet. Ele mostrou que, mesmo sem ser alvo direto de um ataque, qualquer pessoa pode ser afetada por:
Uso de senhas fracas
Reutilização de senhas antigas
Instalação de programas maliciosos
Falta de atenção ao clicar em links suspeitos
A segurança digital começa por você, mas também depende de um esforço coletivo. Cada senha trocada, cada autenticação ativada, cada prática segura adotada ajuda a construir um ambiente online mais protegido.
Então, se você ainda está procrastinando a troca da sua senha de 2010, este é o momento. Cuidar dos seus dados é cuidar da sua vida digital.
Conheça a 4Infra!
A 4infra atua com soluções e serviços para melhorar a produtividade e segurança da informação do seu negócio.
Saiba mais sobre como podemos auxiliá-lo no suporte à sua infraestrutura de TI.
📞 (31) 3195-0580
🌍Acesse nosso site https://4infra.com.br para saber mais sobre nossos serviços.
📍 Estamos localizados em Belo Horizonte/MG na Rua Marechal Foch, 41, Pilotis no Bairro Grajaú.
⏰ Nosso horário de funcionamento é de segunda a sexta de 08:00hs às 18:00hs
#MegavazamentoDeSenhas2025 #VazamentoDeDados #SegurançaDigital #ProtejaSuasSenhas #SenhaSegura #Cibersegurança #DadosPessoais #AlertaDeSegurança #VazamentoDeSenhas #PrivacidadeDigital #AutenticacaoDoisFatores #SenhaForte #Infostealer #DarkWeb #Phishing #SegurancaOnline #SegurancaDigitalBrasil #VazamentoDeDadosBrasil #ProtejaSeuCPF #SenhasBrasileiras #CibercrimeBrasil #LGPD #PrivacidadeBrasil
A segurança cibernética é uma prioridade para sua empresa? Pelo bem dela, esperamos que a resposta seja “sim”! Afinal, com o aumento de ameaças e a complexidade dos ambientes de TI, a gestão de identidades tornou-se um pilar fundamental para proteger dados, aplicativos e infraestruturas. (mais…)
A conectividade é essencial para a maioria das organizações – e, por essas e outras, garantir a segurança da comunicação entre dispositivos e redes é uma prioridade. (mais…)
O pfSense é amplamente reconhecido como uma das soluções mais robustas e flexíveis para firewall e roteamento. Sua interface amigável e funcionalidades avançadas o tornam uma escolha popular entre empresas de diferentes portes. (mais…)
A alta disponibilidade e o failover são conceitos fundamentais para a continuidade de negócios em ambientes de TI. Garantir que sistemas e serviços estejam sempre disponíveis é uma prioridade, especialmente em um mundo onde interrupções podem significar perda de receita, produtividade e confiabilidade. O pfSense, uma das soluções de firewall e roteamento mais populares e poderosas de código aberto, oferece funcionalidades robustas para implementar alta disponibilidade e failover. (mais…)
Se você já lê nossos artigos com frequência, sabe que os firewalls desempenham um papel crucial na proteção de redes corporativas contra ameaças externas e internas. Entre as soluções disponíveis no mercado, o pfSense destaca-se como uma opção poderosa, flexível e de código aberto. (mais…)