Um vazamento de dados ocorre quando informações que não deveriam ser públicas são disponibilizadas na internet por um invasor que obteve acesso não autorizado aos dados. Um vazamento também pode ser uma informação de alguma forma encontrada por pesquisadores de segurança, indicando a possibilidade de que outras pessoas – possivelmente criminosos – tiveram acesso aos mesmos dados antes do “local de vazamento” ser fechado.
De maneira mais geral, um vazamento também pode ser um roubo sistemático de informações que ocorreu com um ataque. Mas esses vazamentos são diferentes, já que normalmente os dados não ficam disponíveis publicamente, sendo usados exclusivamente pelos criminosos que realizaram os ataques. Se os dados forem colocados à venda no submundo da web (ou na “deep web”), porém, o ataque fica mais parecido com os demais vazamentos.
Como os invasores obtêm informações?
Empresas podem cometer diversos erros que expõem dados na rede. Arquivos podem ser deixados em locais sem autenticação adequada (sem senha para acesso) ou um banco de dados pode estar exposto de alguma forma, seja por configuração inadequada ou por causa de um erro em uma página da web, por exemplo.
O criminoso também pode conseguir acesso às informações atacando e invadindo um servidor e, então, roubando as informações privilegiadas.
Uma causa comum de vazamentos são falhas de “injeção SQL”. SQL é a linguagem usada para enviar comandos a bancos de dados. A falha de injeção SQL permite que um invasor envie seus próprios comandos ao banco de dados e ele pode se aproveitar disso para retirar informações, mesmo que pouco a pouco. No fim, ele pode acabar conseguindo todas as informações.
Onde as informações são vazadas?
Muitos vazamentos são chamados de “pastes” por serem colocados em sites como o Pastebin. Esses sites não são maliciosos. Eles foram criados como ferramentas de auxílio voltadas principalmente para sites de programação, permitindo que os participantes fizessem um “CTRL-C CTRL-V” (copiar e colar; o “colar”, em inglês, é o “paste”) de um código de programação para pedir ajuda.
Por isso, esses sites permitem o compartilhamento de uma grande quantidade de dados em formato de texto. Para facilitar o uso, eles são normalmente anônimos. Por isso, os “pastes” são muito usados para vazamentos menores, para pedaços de um vazamento maior ou mesmo para publicar orientações que levem ao resto das informações.
Outro meio comum para distribuir dados de vazamentos é o BitTorrent. Os vazamentos da Ashley Madison e do Hacking Team, em 2014, foram distribuídos por esse meio.
Qual o objetivo?
Alguns vazamentos são realizados como forma de ativismo ou protesto. Outros vazamentos ocorrem como “propaganda” de um conjunto maior de dados que o invasor pode ter em mãos e que ele está vendendo, por exemplo. Esses conjuntos podem eventualmente ser vazados integralmente por algum dos compradores. Parte dos vazamentos ocorre sem motivo específico, simplesmente para danificar a reputação das empresas envolvidas.
Quem é o responsável?
Quem precisa proteger seus sistemas de ataques são as empresas. Em muitos casos, vazamentos públicos ocorrem por conta de descuidos na segurança e por invasões externas.
O que fazer em caso de vazamento?
Depende do que foi vazado. Em muitos casos será preciso trocar uma senha. Se for grave, talvez você tenha que cancelar o cartão de crédito. Para proteger-se de vazamentos, tente usar senhas diferentes para que não haja risco de um vazamento comprometer outras contas. Use senhas exclusivas para serviços importantes, como e-mail e transações financeiros. (AG)