Artigos sobre: Ameaças

Tipos de Ameaças e Fontes (Infostealer, Breach, Paste, etc.)

Tipos de Ameaças e Fontes (Infostealer, Breach, Paste, etc.)


A Selki classifica as threats de acordo com a fonte e a forma como as credenciais foram expostas.

Cada tipo de exposição possui riscos específicos, recência diferente e impacto distinto no ambiente da sua organização ou plataforma.


Este artigo explica todos os tipos de ameaças tratados pela Selki para ajudar na triagem e priorização.



1. Infostealer Malware


Infostealers são malwares que infectam dispositivos (PCs, notebooks, estações de trabalho etc.) e capturam:


  • e-mails
  • senhas armazenadas no navegador
  • cookies e tokens de sessão
  • dados de autofill
  • histórico de acesso
  • fingerprints do sistema
  • hostname da máquina infectada


Esses dados são enviados automaticamente para servidores criminosos e, depois, comercializados.


Por que é o tipo mais crítico:

  • dados são recentes e super precisos
  • geralmente incluem senhas em plaintext
  • expõem tokens e sessões ativas
  • indicam comprometimento do dispositivo
  • podem gerar várias exposures de um mesmo usuário


Se a threat contém hostname + senha, o risco é quase sempre Crítico.



2. Breach Dumps (Bases Vazadas)


São grandes bancos de dados obtidos por invasores de plataformas comprometidas.

Podem incluir:


  • e-mails
  • nomes de usuário
  • senhas hash (ou plaintext)
  • dados pessoais
  • metadados adicionais


Nível de risco depende de:

  • recência da invasão
  • formato da senha
  • volume de reutilização de senha por usuários
  • sensibilidade do serviço afetado


Breaches recentes ou com senha plaintext geralmente recebem risco High.



3. Paste Sites e Repositórios Públicos


Credenciais expostas em locais como:


  • pastebins
  • fóruns
  • dumps públicos
  • repositórios de texto
  • commits abertos
  • publicações acidentais


Motivadores comuns:

  • erro humano
  • configurações incorretas
  • debug/diagnóstico publicado sem cuidado
  • vazamento intencional por terceiros


O risco varia conforme o conteúdo exposto.



4. Coleções de Credenciais (Aggregated Dumps)


Grandes compilações de credenciais provenientes de múltiplos vazamentos, organizadas por criminosos.


Características:


  • grandes volumes de dados
  • qualidade e recência variáveis
  • podem incluir credenciais antigas
  • muitas vezes usadas em ataques automatizados


Risco geralmente Medium, exceto quando há senha reutilizada.



5. Exposições Multiorigem (Cross-Source)


Quando a mesma identidade aparece em diversas fontes, como:


  • infostealer + breach
  • paste + breach
  • múltiplos infostealers
  • exposições repetidas ao longo do tempo


Por que isso importa:

  • indica reutilização de senha
  • mostra comprometimento persistente
  • pode revelar múltiplos dispositivos infectados
  • confirma maior probabilidade de invasão


Esses casos recebem severidade High ou Critical.



6. O que a Selki exibe no painel da Threat


Para cada ameaça, a Selki detalha:


  • tipo da exposição
  • hostname (quando houver)
  • senha disponível (sim/não)
  • número de ocorrências encontradas
  • timestamps (First Seen / Last Seen)
  • metadados adicionais


Essas informações são essenciais para avaliar urgência e determinar o plano de ação.



7. Relação entre tipo de ameaça e workflow


Tipo de Exposição

Severidade Típica

Ação Recomendada

Infostealer

High–Critical

Reset imediato + revisar dispositivo

Breach Recente

Medium–High

Reset + notificação

Breach Antigo

Low–Medium

Monitorar reuso de senha

Paste Público

Variável

Investigar contexto

Multiorigem

Critical

Remediação completa



Resumo


Cada tipo de ameaça traz riscos diferentes.

A Selki categoriza infostealers, breaches, pastes, coleções de credenciais e exposições multiorigem para fornecer contexto preciso, acelerar a triagem e orientar ações de segurança.



Próximo Artigo


Article 7 — Tela de Detalhes da Threat (Threat Details Page)


Atualizado em: 02/12/2025

Este artigo foi útil?

Compartilhe seu feedback

Cancelar

Obrigado!