Artigos sobre: Ameaças

O que são Threats na Selki?

O que são Threats na Selki?


Na Selki, uma Threat representa a exposição de uma identidade digital (colaborador ou cliente) encontrada em fontes externas comprometidas, como logs de infostealers, bases vazadas, repositórios de breaches ou sites públicos de pastes.

Essas exposições indicam que uma credencial associada à sua organização ou base de usuários foi comprometida e pode estar em risco ativo.


A Selki coleta e correlaciona continuamente credenciais vazadas a partir de múltiplas fontes de inteligência.

Quando há correspondência entre uma identidade exposta e um domínio monitorado, uma nova Threat é criada.


Threats são a base do monitoramento de exposição de identidades da Selki e fornecem visibilidade acionável sobre riscos reais que afetam o seu ambiente.



Por que Threats são importantes


Credenciais vazadas são uma das principais portas de entrada para:


  • invasão de contas (ATO)
  • fraudes
  • acessos não autorizados
  • movimentação lateral em redes
  • ataques direcionados


Uma vez expostas, elas podem ser:


  • vendidas ou compartilhadas em comunidades criminosas
  • utilizadas em tentativas de login
  • inseridas em ferramentas de automação (credential stuffing)
  • usadas em campanhas de phishing direcionado
  • exploradas para comprometer contas de clientes


Identificar essas exposições cedo ajuda a evitar incidentes graves.



Tipos de Threats detectadas pela Selki


A Selki classifica threats com base na origem e natureza da exposição:


1. Infostealer Malware

Credenciais capturadas por malwares instalados em dispositivos infectados.

Essas exposições geralmente incluem:


  • e-mails
  • senhas
  • tokens de sessão
  • credenciais armazenadas no navegador
  • dados de autofill
  • hostname do dispositivo


Infostealers representam risco extremamente alto devido à precisão e atualidade das informações.



2. Breaches (bases vazadas)

Exposições provenientes de plataformas comprometidas por invasões externas.

Podem incluir:


  • e-mails
  • senhas (hash ou plaintext)
  • dados pessoais
  • metadados diversos


Quando há reutilização de senha, o risco aumenta significativamente.



3. Paste Sites e Repositórios Públicos

Credenciais publicadas acidentalmente ou intencionalmente em:


  • pastebins
  • sites de compartilhamento de texto
  • commits públicos
  • fóruns
  • datasets abertos


Podem indicar erro humano, má configuração ou vazamento intencional.



Quem pode ser afetado


A Selki detecta exposições de:


Employee Threats

Contas internas de colaboradores.

Essas ameaças podem comprometer sistemas corporativos críticos.


Customer Threats

Contas de clientes ou usuários da sua plataforma.

Detectá-las ajuda a prevenir:


  • fraudes
  • acesso indevido
  • uso malicioso da plataforma



Como Threats são geradas


Uma Threat é criada quando a Selki detecta:


  1. Uma identidade exposta em alguma fonte comprometida
  2. Uma correspondência com seus domínios monitorados
  3. Metadados que validam a exposição


Cada Threat inclui:


  • severidade
  • tipo de exposição
  • timestamps (first seen / last seen)
  • findings (hostname, senha, ocorrências)



O que acontece após uma Threat ser detectada


A Threat aparece:


  • na lista de Threats
  • no Dashboard
  • nos filtros e Watchers


Equipes podem:


  • investigar a exposição
  • revisar os findings
  • agir sobre o usuário afetado
  • fechar ou reabrir a ameaça
  • exportar dados (PDF, CSV, XLSX)



Resumo


Threats na Selki representam exposições verificadas de identidades em ambientes comprometidos.

Detectá-las cedo é essencial para prevenir invasões, fraude e uso indevido de contas.


Para continuar, veja o próximo artigo:


Article 2 — Entendendo a Lista de Threats


Atualizado em: 01/12/2025

Este artigo foi útil?

Compartilhe seu feedback

Cancelar

Obrigado!