Recolha de credenciais
O que é Recolha de credenciais?
Recolha de credenciaisRecolha em larga escala de utilizadores, palavras-passe, tokens e outros segredos de autenticação, geralmente para posterior tomada de conta ou venda.
A recolha de credenciais é a captura sistemática de dados de autenticação - palavras-passe, tokens de sessão, códigos MFA, chaves de API - através de páginas de phishing, extensões maliciosas, malware infostealer ou fugas de bases mal protegidas. As credenciais roubadas são depois validadas por scripts de credential stuffing, usadas para tomada de conta, vendidas em mercados criminosos ou aproveitadas para intrusões subsequentes como BEC. Infostealers modernos como Lumma ou RedLine exfiltram em segundos credenciais guardadas no navegador, cookies, carteiras cripto e seeds de autenticador. As defesas incluem MFA resistente a phishing (FIDO2, passkeys), palavras-passe únicas num gestor, políticas de acesso condicional, EDR contra infostealers e monitorização de feeds como o Have I Been Pwned.
● Exemplos
- 01
Site de phishing a imitar o início de sessão do Microsoft 365 para capturar palavra-passe e código TOTP.
- 02
Infostealer RedLine a exfiltrar credenciais guardadas no navegador e cookies de sessão para um painel C2.
● Perguntas frequentes
O que é Recolha de credenciais?
Recolha em larga escala de utilizadores, palavras-passe, tokens e outros segredos de autenticação, geralmente para posterior tomada de conta ou venda. Pertence à categoria Identidade e acesso da cibersegurança.
O que significa Recolha de credenciais?
Recolha em larga escala de utilizadores, palavras-passe, tokens e outros segredos de autenticação, geralmente para posterior tomada de conta ou venda.
Como funciona Recolha de credenciais?
A recolha de credenciais é a captura sistemática de dados de autenticação - palavras-passe, tokens de sessão, códigos MFA, chaves de API - através de páginas de phishing, extensões maliciosas, malware infostealer ou fugas de bases mal protegidas. As credenciais roubadas são depois validadas por scripts de credential stuffing, usadas para tomada de conta, vendidas em mercados criminosos ou aproveitadas para intrusões subsequentes como BEC. Infostealers modernos como Lumma ou RedLine exfiltram em segundos credenciais guardadas no navegador, cookies, carteiras cripto e seeds de autenticador. As defesas incluem MFA resistente a phishing (FIDO2, passkeys), palavras-passe únicas num gestor, políticas de acesso condicional, EDR contra infostealers e monitorização de feeds como o Have I Been Pwned.
Como se defender contra Recolha de credenciais?
As defesas contra Recolha de credenciais costumam combinar controles técnicos e práticas operacionais, conforme detalhado na definição acima.
Quais são outros nomes para Recolha de credenciais?
Nomes alternativos comuns: Roubo de credenciais, Colheita de credenciais.
● Termos relacionados
- attacks№ 821
Phishing
Ataque de engenharia social no qual o atacante se faz passar por uma entidade de confiança para enganar a vítima e obter credenciais, transferir dinheiro ou executar malware.
- attacks№ 232
Credential stuffing
Ataque automatizado que reenvia grandes listas de pares utilizador/palavra-passe vazadas de um serviço contra outros, explorando a reutilização de credenciais.
- attacks№ 010
Apropriacao de conta (ATO)
Ataque em que um criminoso obtem controlo nao autorizado de uma conta legitima e a usa para roubar dinheiro, dados ou cometer mais fraudes.
- identity-access№ 793
Passkey
Credencial FIDO2/WebAuthn resistente a phishing: par de chaves assimétricas ligado ao dispositivo ou sincronizável que substitui as palavras-passe por um desafio-resposta criptográfico.