Tipos de Ameaças e Fontes (Infostealer, Breach, Paste, etc.)
Tipos de Ameaças e Fontes (Infostealer, Breach, Paste, etc.)
A Selki classifica as threats de acordo com a fonte e a forma como as credenciais foram expostas.
Cada tipo de exposição possui riscos específicos, recência diferente e impacto distinto no ambiente da sua organização ou plataforma.
Este artigo explica todos os tipos de ameaças tratados pela Selki para ajudar na triagem e priorização.
1. Infostealer Malware
Infostealers são malwares que infectam dispositivos (PCs, notebooks, estações de trabalho etc.) e capturam:
- e-mails
- senhas armazenadas no navegador
- cookies e tokens de sessão
- dados de autofill
- histórico de acesso
- fingerprints do sistema
- hostname da máquina infectada
Esses dados são enviados automaticamente para servidores criminosos e, depois, comercializados.
Por que é o tipo mais crítico:
- dados são recentes e super precisos
- geralmente incluem senhas em plaintext
- expõem tokens e sessões ativas
- indicam comprometimento do dispositivo
- podem gerar várias exposures de um mesmo usuário
Se a threat contém hostname + senha, o risco é quase sempre Crítico.
2. Breach Dumps (Bases Vazadas)
São grandes bancos de dados obtidos por invasores de plataformas comprometidas.
Podem incluir:
- e-mails
- nomes de usuário
- senhas hash (ou plaintext)
- dados pessoais
- metadados adicionais
Nível de risco depende de:
- recência da invasão
- formato da senha
- volume de reutilização de senha por usuários
- sensibilidade do serviço afetado
Breaches recentes ou com senha plaintext geralmente recebem risco High.
3. Paste Sites e Repositórios Públicos
Credenciais expostas em locais como:
- pastebins
- fóruns
- dumps públicos
- repositórios de texto
- commits abertos
- publicações acidentais
Motivadores comuns:
- erro humano
- configurações incorretas
- debug/diagnóstico publicado sem cuidado
- vazamento intencional por terceiros
O risco varia conforme o conteúdo exposto.
4. Coleções de Credenciais (Aggregated Dumps)
Grandes compilações de credenciais provenientes de múltiplos vazamentos, organizadas por criminosos.
Características:
- grandes volumes de dados
- qualidade e recência variáveis
- podem incluir credenciais antigas
- muitas vezes usadas em ataques automatizados
Risco geralmente Medium, exceto quando há senha reutilizada.
5. Exposições Multiorigem (Cross-Source)
Quando a mesma identidade aparece em diversas fontes, como:
- infostealer + breach
- paste + breach
- múltiplos infostealers
- exposições repetidas ao longo do tempo
Por que isso importa:
- indica reutilização de senha
- mostra comprometimento persistente
- pode revelar múltiplos dispositivos infectados
- confirma maior probabilidade de invasão
Esses casos recebem severidade High ou Critical.
6. O que a Selki exibe no painel da Threat
Para cada ameaça, a Selki detalha:
- tipo da exposição
- hostname (quando houver)
- senha disponível (sim/não)
- número de ocorrências encontradas
- timestamps (First Seen / Last Seen)
- metadados adicionais
Essas informações são essenciais para avaliar urgência e determinar o plano de ação.
7. Relação entre tipo de ameaça e workflow
Tipo de Exposição | Severidade Típica | Ação Recomendada |
|---|---|---|
Infostealer | High–Critical | Reset imediato + revisar dispositivo |
Breach Recente | Medium–High | Reset + notificação |
Breach Antigo | Low–Medium | Monitorar reuso de senha |
Paste Público | Variável | Investigar contexto |
Multiorigem | Critical | Remediação completa |
Resumo
Cada tipo de ameaça traz riscos diferentes.
A Selki categoriza infostealers, breaches, pastes, coleções de credenciais e exposições multiorigem para fornecer contexto preciso, acelerar a triagem e orientar ações de segurança.
Próximo Artigo
➡ Article 7 — Tela de Detalhes da Threat (Threat Details Page)
Atualizado em: 02/12/2025
Obrigado!