Armazenamento de senhas: se a turma do mal tá dando vacilo, imagina a do bem!
Seria de se esperar que um grupo que atua invadindo sistemas e roubando dados tomasse o devido cuidado de tapar o tipo de brecha em seus sistemas que ele mesmo costuma se beneficiar nos de suas vítimas.
Recentemente o famoso grupo de ransomware LockBit teve o seu painel administrativo hackeado, e o respectivo banco de dados vazado. O mais curioso nisso (além de eu ter descoberto que existe o modelo de negócios de Ransomware as a service (RaaS), onde o grupo trabalha com afiliados), é que as senhas dos usuários do sistema de "CRM do crime" eram armazenadas em texto puro (plaintext, no inglês)!
Veja, por exemplo, o id
26 da tabela users
:
[Imagem do Medium da SlowMist]
Caso você seja iniciante no assunto autenticação, saiba que essa é a forma mais insegura possível de se armazenar senhas no banco de dados, visto que ela fica exposta a qualquer um que tenha acesso a ele. Então, se você estiver construindo o seu RaaS (rsrs) ou SaaS, ou já toma conta de um, fique ligado nisso.
Se quiser saber mais sobre o assunto armazenamento seguro de senhas, dá uma conferida nesse excelente artigo do Rafael Tavares aqui.
E se quiser se aprofundar ainda mais, construindo um sistema de autenticação do zero, e muitas outras coisas que envolvem o desenvolvimento de um sistema web robusto e profissional, dá uma conferida no curso.dev.
A propósito, a notícia desse vazamento da LockBit saiu na melhor newsletter de tecnologia em português que existe: https://filipedeschamps.com.br/newsletter
Fontes
- https://www.bleepingcomputer.com/news/security/lockbit-ransomware-gang-hacked-victim-negotiations-exposed/
- https://www.forbes.com/sites/daveywinder/2025/05/08/60000-bitcoin-wallets-leaked-as-lockbit-ransomware-hackers-get-hacked/
- https://slowmist.medium.com/when-hackers-get-hacked-analyzing-the-breach-of-lockbit-23b8f553747d
- https://x.com/MonThreat/status/1920408253642502332