Como utilizar o Dehashed para busca de vazamento de dados

O vazamento de dados é um problema grave que pode afetar a reputação, a segurança e a privacidade de empresas e indivíduos. Com o avanço da tecnologia e da internet, surgem também novas formas de acessar, expor ou roubar informações sensíveis. Por isso, é importante conhecer as ferramentas de vazamento de dados disponíveis, que podem ajudar a prevenir, detectar ou mitigar os riscos de um incidente. Neste artigo, vamos apresentar a ferramenta Dehashed justamente para busca de vazamento de dados, vamos lá!

Como utilizar o Dehashed para busca de vazamento de dados

O Dehashed é uma plataforma online que permite buscar vazamentos de dados pessoais. Para utilizá-lo, siga os seguintes passos:

Acesse o site do Dehashed em https://dehashed.com/.

dehashed

Figura 1 – dehashed.com – Tela Principal

Crie uma conta no Dehashed. Você precisará fornecer um endereço de e-mail válido e definir uma senha.

Após fazer o login, você será redirecionado para o painel principal do Dehashed.

 

dehashed

Figura 2 – dehashed.com – Tela para Registrar uma conta

No campo de pesquisa no topo da página, digite o dado que deseja verificar se foi vazado. Isso pode incluir endereços de e-mail, nomes de usuário, senhas, números de telefone ou qualquer outro tipo de informação pessoal.

Clique no botão “Search” (Buscar) ou pressione Enter para iniciar a busca.

Aguarde enquanto o Dehashed realiza a busca em seu banco de dados de vazamentos. Isso pode levar alguns segundos, dependendo da quantidade de dados que você está buscando.

Após a conclusão da busca, você verá uma lista de resultados que correspondem à sua pesquisa. Cada resultado incluirá detalhes sobre o vazamento, como o site onde ocorreu, a data do vazamento e os tipos de informações expostas.

É importante observar que o Dehashed é uma plataforma paga e requer a compra de créditos para visualizar os detalhes completos dos vazamentos. Você pode adquirir créditos através da seção de “Billing” (Faturamento) do site.

Figura 3 -dehashed.com – Tela de erro quando se faz a busca sem crédito

Lembre-se de que a busca no Dehashed é apenas uma forma de verificar se seus dados foram encontrados em vazamentos conhecidos. Não garante que todas as informações vazadas estejam incluídas em seu banco de dados. Portanto, é sempre importante manter boas práticas de segurança, como usar senhas fortes e únicas, habilitar a autenticação em dois fatores e estar atento a possíveis sinais de atividade suspeita em suas contas online.

Como formular consultas no Dehashed

No exemplo abaixo, forneço alguns exemplos gerais sobre como você pode formular suas consultas no Dehashed.

Ao realizar consultas no Dehashed, é recomendável usar palavras-chave específicas para refinar sua pesquisa e obter resultados mais relevantes. Aqui estão alguns exemplos de consultas que você pode considerar:

  1. Pesquisa por endereço de e-mail: Digite o endereço de e-mail completo na barra de pesquisa. Por exemplo, “[email protected]”.
  2. Pesquisa por nome de usuário: Insira o nome de usuário na barra de pesquisa. Por exemplo, “exemplo123”.
  3. Pesquisa por senha: Digite uma senha na barra de pesquisa para verificar se ela foi vazada. No entanto, tome cuidado para não inserir senhas reais, pois a segurança da sua conta pode ser comprometida.
  4. Pesquisa por domínio: Se você deseja verificar se um domínio específico foi afetado por vazamentos de dados, digite o domínio na barra de pesquisa. Por exemplo, “exemplo.com”.

Lembre-se de que, para visualizar os detalhes completos dos resultados, você precisará ter créditos suficientes na sua conta do Dehashed.

Cada consulta pode retornar diferentes resultados, dependendo das informações disponíveis no banco de dados do Dehashed. É importante analisar os resultados com cuidado e tomar as medidas necessárias para proteger sua segurança e privacidade, caso encontre informações sensíveis expostas.

Dehashed é um verdadeiro motor de busca poderoso. Os dados são indexados corretamente para que os resultados da pesquisa sejam rápidos. Isso leva tempo, por isso o indexador pode apresentar alguma lentidão na busca.

Dehashed varre vários dados de todos os lugares na internet, é não apenas um mecanismo de pesquisa de banco de dados hackeado, mas também uma pesquisa de pessoas que trabalham no time de ferramenta

Lista detalhada de violações

Dehashed tem uma página breach directory, e depois do resultado da pesquisa você pode encontrar uma lista detalhada na maioria das violações existentes na função da pesquisa função.

Figura 4 – dehashed.com – Tela da breach directory

A ferramenta Dehashed remove dados a seu critério, alguns dados quando considerado demasiado sensível para o público é tornado acessível apenas para aqueles com status de agente da lei.

Se desejar remover qualquer informação pessoal desta plataforma de pesquisa, use o formulário Fale Conosco dentro da plataforma e inclua nome completo, endereço, CEP, endereço de e-mail e o vazamento em que você foi encontrado.

A recomendação é que envie todas as informações completas e se algo estiver faltando nisso, a solicitação será ignorada, porque a equipe da plataforma não consegue verificar a sua identidade ou mesmo encontrar seus registros.

Recomendo explorar a documentação e as orientações fornecidas pelo Dehashed para obter mais informações sobre como realizar consultas específicas e tirar o máximo proveito da plataforma.

Referências Bibliográficas

Ferramentas para referências bibliográficas:

Autor:

ABÍLIO CÉSAR CIRELLI

Analista de Segurança da Informação. Pós-graduado em Defesa Cibernética e MBA em Segurança da Informação, atuando na área de Computação Forense e Resposta a Incidente de Segurança e soluções com metodologia DevSecOps – segurança em todas as fases do ciclo de vida de desenvolvimento de software. Certified Secure Software Lifecycle Professional (CSSLP) pela ISC2. Experiência em segurança de ambiente Cloud profissional certificado AZ-500 e Identidade e Acesso e certificado SC-300. Execução de análises SAST e DAST utilizando Checkmarx e Acunetix. Rotinas de acompanhamento dos incidentes de SI na plataforma OutSystems.

Conheça nossos treinamentos

Introdução a Cripto Ativos

Metodologias Nacionais de Perícia Digital

Perícia Digital Para Advogados

Mitre Attack

Triagem de Malware

Passware Kit Forensics: Do Zero ao Avançado
Gratuito para Law Enforcement