PcComponentes sob o mira entre rumores de filtração e a ameaça das credenciais reutilizadas

Publicada 5 min de lectura 155 leituras

Um ator identificado na rede com o alias "daghetiaw" assegurou ter publicado uma base de dados de clientes de PcComponentes com mais de 16 milhões de registros, e vazou uma amostra de meio milhão de entradas enquanto oferecia o resto à venda. A suposta filtragem incluía desde detalhes de pedidos e endereços físicos até nomes completos, números de telefone, endereços IP, listas de desejos e conversas de suporte gerenciadas através do Zendesk, segundo a amostra que circulou em fóruns. O alarme foi imediato entre os usuários da loja online e na imprensa especializada, que começou a seguir o caso e a perguntar pelo alcance real do incidente ( BleepingComputer).

No entanto, o PcComponentes recusou que a sua infra-estrutura tenha sofrido um acesso ilegal directo. Num comunicado oficial, a empresa afirma que, após rever os seus sistemas, não encontraram indícios de intrusão nas suas bases de dados internas ou nos seus sistemas internos e que o número de 16 milhões de contas em causa não corresponde ao número de contas activas que operam. Além disso, a assinatura sublinha que não armazena nos seus sistemas de dados financeiros nem palavras-passe em texto plano, e que a quantidade de contas realmente comprometidas é muito menor do que afirma o atacante ( comunicado oficial do PcComponentes).

PcComponentes sob o mira entre rumores de filtração e a ameaça das credenciais reutilizadas
Imagem gerada com IA.

Apesar dessa negação de uma intrusão direta, a empresa confirmou ter detectado um ataque de tipo credential stuffing contra sua plataforma. Neste tipo de campanhas, os atacantes automatizam tentativas de acesso usando combinações de e-mails e senhas obtidas em vazamentos ou roubadas por malware; a ideia é aproveitar o costume estendido de reutilizar credenciais em vários serviços. PcComponentes reconheceu que se registaram enormes tentativas de acesso com credenciais recolhidas em outras fugas e que, em alguns casos, essas tentativas deram lugar a acessos a contas concretas.

A pesquisa de assinaturas de inteligência de ameaças aportou mais contexto: Hudson Rock, que analisou os exemplos difundidos pelo ator malicioso, encontrou que os e-mails presentes na amostra coincidiam com registros de infostealers - malware projetado para roubar credenciais e outros dados da equipe infectado -, alguns deles com traços que datavam até 2020. Hudson Rock explica como os registros de infostealers permitem montar ataques de credential stuffing muito convincentes porque reproduz credenciais efetivas obtidas em outros incidentes ( Análise de Hudson Rock).

Segundo a própria PcComponentes, as informações que pode ser comprometida em um número reduzido de contas incluem nome e sobrenomes, número de identificação nacional, endereços, endereços IP, e-mails e telefones. A empresa tem pontuado que não detectou extração maciça de bases de dados desde seus sistemas, mas acessos pontuais associados ao abuso de credenciais reutilizadas.

Como resposta imediata, a plataforma tem ativado uma bateria de medidas técnicas: implementação de CAPTCHA nos formulários de acesso para dificultar as máquinas, forçado ao fechamento de todas as sessões ativas e imposição do uso de autenticação de duplo fator (2FA) para poder voltar a iniciar sessão. Os usuários afetados verão como suas sessões são desconectadas e, se não tivessem 2FA, eles serão obrigados a configurar antes de recuperar o acesso. Além disso, a empresa recomenda utilizar senhas únicas e robustas e utilizar gestores de senhas para evitar a reutilização.

A história ilustra dois pontos importantes sobre cibersegurança: por um lado, que não toda divulgação pública de dados implica necessariamente uma brecha interna do fornecedor; por outro, que a prática estendida de usar a mesma senha em múltiplos serviços é uma das vias mais simples para que um roubo de credenciais em um lugar diferente acabe provocando acessos não autorizados na conta de um comércio. Para entender a mecânica destes ataques com mais detalhe, existem explicações técnicas e guias sobre credential stuffing que são úteis, por exemplo na documentação divulgativa da Cloudflare ( Cloudflare: Credential stuffing).

PcComponentes sob o mira entre rumores de filtração e a ameaça das credenciais reutilizadas
Imagem gerada com IA.

Se você se preocupa com a segurança da sua conta com PcComponentes ou com qualquer outro serviço online, a recomendação prática é simples, mas eficaz: muda senhas que você tenha reutilizado, ativa a autenticação em dois passos sempre que estiver disponível e vigia movimentos estranhos nas suas comunicações e nas suas contas bancárias. Além disso, convém verificar se o seu correio apareceu em vazamentos conhecidos por serviços de reputação de credenciais e ativar avisos de acesso quando a plataforma o permita.

Neste caso específico, vários meios especializados solicitaram a PcComponentes números mais precisos sobre o número de contas em causa e os detalhes da investigação, mas no momento da elaboração deste artigo não havia resposta pública adicional que clarificasse o alcance exacto. Resta ver se as amostras filtradas provêm em sua totalidade de contas comprometidas por credential stuffing a partir de registros de infostealers ou se, como sustenta a empresa, parte da informação foi reclassificada ou descontextualizada pelo autor da filtragem.

Entretanto, a situação serve como lembrete: plataformas podem reforçar seus controles, mas a primeira linha de defesa ainda está nas práticas dos usuários. Senhas únicas, gestores de chaves e ativação do 2FA reduzem muito a probabilidade de um incidente similar acabar com o acesso indevido a contas pessoais.

Cobertura

Relacionadas

Mas notícias do mesmo assunto.