Ciência, tecnologia e inovação
O que se sabe sobre o suposto vazamento de 183 milhões de contas do Gmail, Outlook e Yahoo
Possível vazamento foi descoberto em abril e teve atualização agora, com mais de 16 milhões de novas contas identificadas como expostas, segundo o Have I Been Pwned, site que acompanha ataques hackers
Um suposto vazamento de pelo menos 183 milhões de contas do Gmail, Outlook e Yahoo expôs endereços de e-mail e senhas de usuários, segundo informações divulgadas pelo site Have I Been Pwned, que monitora vazamentos de dados na internet.
De acordo com a plataforma, o ataque não é recente: ele foi descoberto em abril de 2025. No entanto, a equipe identificou agora que havia mais 16,4 milhões de contas vulneráveis que não tinham sido detectadas na época.
Ao todo, eles citam 3,5 terabytes de dados vazados. O maior arquivo tem 2,6 terabytes e, somados, os volumes reúnem cerca de 23 bilhões de linhas com informações de usuários.
Ainda segundo o Have I Been Pwned, a captura desses logins e senhas ocorreu por meio de uma técnica chamada Infostealers, que são programas criados para infectar dispositivos e roubar informações pessoais.
Ao infectar o computador, o criminoso passa a ter acesso às informações da conta no momento em que a vítima entra em um site que exige login, como serviços de e-mail ou lojas virtuais. Nesse caso específico, ele obtém o endereço do site acessado, além do e-mail e da senha da vítima.
O Google explicou que, de fato, houve uma atualização no banco de dados do Have I Been Pwned, mas ressaltou que as 183 milhões de contas expostas não pertencem todas ao Gmail, como tem circulado na internet.
"É importante que os usuários saibam que esse tipo de atividade maliciosa ocorre, mas este não é um caso único nem específico do Gmail", afirmou a empresa.
Em entrevista ao jornal britânico Daily Mail, o criador do Have I Been Pwned, Troy Hunt, disse que há outras empresas afetadas pelo suporto vazamento, mas não citou quais.
Especialistas em segurança da informação ouvidos pelo g1 afirmam que é difícil confirmar com precisão se um vazamento realmente ocorreu, a não ser quando as próprias empresas se manifestam.
Segundo eles, o Have I Been Pwned é uma plataforma de boa reputação no monitoramento de vazamentos.
Como se proteger
No caso de vazamento em um serviço que você usa, o recomendado é mudar a senha adotada naquela plataforma. A medida é importante para que sua conta não seja invadida por quem teve acesso ao conteúdo vazado.
Outras orientações importantes incluem não compartilhar suas senhas com conhecidos e não deixar as credenciais salvas em aplicativos de bloco de notas. Siga as dicas abaixo para ter senhas mais difíceis de serem descobertas:
crie senhas longas, que são mais difíceis de serem descobertas por tentativa e erro – uma dica é usar truques para criar senhas mais criativas, como pequenos trechos de frases ou músicas importantes para você;
use letras maiúsculas e minúsculas, além de números e caracteres especiais, como @ e $;
evite senhas óbvias, crie senhas que são frases porque são facilmente memorizáveis e difíceis de serem descobertas.
Use senhas diferentes para cada site
Uma senha forte não significa muito se for usada em todos os sites em que você tem conta. Isso porque, em caso de vazamento em um deles, a credencial pode ser testada em outros serviços.
É importante criar senhas diferentes para cada site. Para lembrar de todas elas, use gerenciadores de senhas (saiba mais). Eles têm criptografia, dificultando o acesso de terceiros a informações privadas. Veja algumas opções gratuitas:
Gerenciador de Senhas do Google (integrado ao navegador Chrome e à conta Google);
LastPass;
Microsoft (integrado ao Authenticator para Android, também pode ser usado no Windows, no Edge e com extensão para o Chrome);
KeePass (com Keepass2Android para sincronizar suas senhas no Android).
Opções pagas incluem Dashlane, 1Password e Dropbox Passwords.
Use autenticação em duas etapas
As redes sociais e outros aplicativos famosos oferecem a autenticação de dois fatores, que entra em ação sempre que há uma tentativa de acessar sua conta a partir de um novo aparelho.
Com a proteção dupla, o login só é autorizado depois que você fornece a senha e um segundo fator, que costuma ser gerado na hora por meio de um aplicativo de autenticação ou de uma notificação em um dispositivo confiável.
Clique aqui para saber como ativar a proteção na conta do WhatsApp, do Instagram, do Facebook, do Google, do TikTok, do X e do Telegram. E clique aqui para ver como ativar na conta gov.br.
Ative chaves de acesso (passkeys)
Empresas de tecnologia como Google, Apple, Microsoft têm defendido o uso de chaves de acesso (passkeys), que prometem ser mais seguras do que o método padrão de login e senha.
Com as chaves de acesso, o acesso a sites e aplicativos é feito usando apenas a impressão digital, o reconhecimento facial ou o código PIN do seu celular (veja como elas funcionam).
A ideia é que você não precise mais se preocupar em lembrar tantas senhas e tenha um meio confiável (sua biometria, por exemplo) para acessar esses serviços. A opção é oferecida por empresas como Google, WhatsApp, TikTok, X, iCloud e Microsoft.
Desconfie de abordagens suspeitas
Não é preciso haver vazamento para roubar credenciais de vítimas. Criminosos podem tentar enganar a pessoa para que ela mesma informe suas informações privadas, o que pode ser feito por meio de sites e e-mails fraudulentos, por exemplo.
A prática conhecida como phishing visa utilizar mensagens que parecem autênticas para roubar informações.
Por isso, é importante verificar se o link do site é realmente o endereço que você deseja visitar – criminosos podem criar uma réplica em que a URL tem apenas algumas letras diferentes da original.
Outra recomendação é analisar com atenção o que está escrito no site ou no e-mail e se perguntar por que você recebeu o conteúdo, que tipo de informação estão pedindo e se algo parece estranho.
O que diz o Google
"Os relatos de um suposto vazamento de dados ou violação de segurança do Gmail que afetaria milhões de usuários são completamente imprecisos e incorretos. Eles decorrem de uma interpretação equivocada das atualizações contínuas em bancos de dados de roubo de credenciais, conhecidos como Infostealers, em que os invasores utilizam diversas ferramentas para coletar credenciais, ao invés de um ataque único e específico direcionado a uma pessoa, ferramenta ou plataforma específica. Incentivamos os usuários a seguirem as melhores práticas para se protegerem contra o roubo de credenciais, como ativar a verificação em duas etapas e adotar chaves de acesso como uma alternativa mais forte e segura às senhas, além de redefinir as senhas quando elas forem expostas em grandes lotes como este".


