
Have I Been Pwned (HIBP) é uma das ferramentas mais amplamente reconhecidas em cibersegurança. Criada pelo pesquisador de segurança Troy Hunt, permite que qualquer pessoa verifique se seu endereço de email apareceu em uma violação de dados conhecida — gratuitamente.
Para indivíduos verificando contas pessoais, é genuinamente útil.
Para empresas tentando proteger seus funcionários, clientes e operações? É um ponto de partida — mas um perigosamente incompleto.
Este guia explica o que o HIBP cobre, onde fica aquém para uso empresarial e o que as organizações realmente precisam para monitorar sua exposição dark web efetivamente.
O Que Have I Been Pwned Realmente Faz
HIBP é um banco de dados pesquisável de violações de dados divulgadas publicamente. Quando uma violação importante ocorre — LinkedIn em 2016, RockYou2021, Adobe, Dropbox e milhares de outros — e esses dados eventualmente se tornam públicos, a equipe de Troy Hunt os ingere no banco de dados HIBP.
Você insere um endereço de email e HIBP diz a você em quais violações conhecidas esse email apareceu e que tipo de dados foram expostos (senhas, números de telefone, endereços, etc.).
HIBP para negócios (via API de notificação paga ou recurso Domain Search) estende isso para domínios inteiros — você pode verificar quantos endereços de email de funcionários da sua empresa aparecem em violações conhecidas.
Esta é genuinamente inteligência básica útil. O problema é o que não cobre.
Onde HIBP Fica Aquém para Negócios
1. Cobre Apenas Violações Divulgadas Publicamente
O banco de dados do HIBP consiste em violações que foram tornadas públicas — por pesquisadores, jornalistas ou porque os dados foram compartilhados abertamente. Isso representa uma pequena fração da atividade dark web real.
Um volume significativo de credenciais roubadas nunca aparece em divulgações públicas de violações. Elas são negociadas privately em grupos Telegram fechados, vendidas em mercados dark web, ou operacionalizadas diretamente pelos atacantes que as roubaram. Se as credenciais de um funcionário estão em um canal criminoso privado que não foi divulgado publicamente, HIBP nunca as encontrará.
2. Não Tem Cobertura de Stealer Log
Stealer logs são a fonte de credencial mais perigosa em 2025, e HIBP não os monitora.
O malware infostealer — RedLine, Vidar, Raccoon, LummaC2 — infecta dispositivos de funcionários e silenciosamente extrai cada senha armazenada no navegador, cada cookie de sessão ativo, cada credencial salva. Esses dados são então vendidos em massa em canais Telegram e mercados dark web como Russian Market.
Dados de stealer log são frescos, direcionados e frequentemente contêm tokens de sessão ativos que dão aos atacantes acesso direto sem precisar de crackar uma única senha. HIBP não indexa mercados stealer log.
3. O Atraso de Cobertura Pode Ser Meses ou Anos
Mesmo para violações que HIBP cobre, normalmente há um atraso significativo entre quando os dados são roubados, quando são negociados no dark web e quando eventualmente se tornam públicos e são adicionados ao banco de dados HIBP.
O tempo médio entre uma violação ocorrer e divulgação pública é 200+ dias. Durante essa janela, os atacantes têm tido acesso livre a essas credenciais. Uma ferramenta que apenas relata sobre violações divulgadas publicamente está dizendo sobre ameaças que já são antigas.
4. Sem Monitoramento Telegram ou Fórum
A inteligência de ameaça mais ativa e atual provém de canais de despejo Telegram — comunidades com centenas de milhares de membros que compartilham vazamentos de credenciais frescos, exportações stealer log e vendas de acesso em tempo real.
Esses canais operam completamente fora da internet pública. HIBP não tem visibilidade deles.
5. Sem Inteligência Contextual
HIBP diz que um endereço de email apareceu em uma violação. Não diz a você:
- Se essa combinação email-senha está sendo ativamente vendida agora
- Se o dispositivo do usuário foi comprometido por um stealer
- Se um ator de ameaça está especificamente visando sua empresa
- Se domínios phishing imitando sua marca foram registrados
- Qual é a severidade do risco de cada descoberta
Para um time de segurança tentando priorizar o que remediar, correspondências de violação bruta sem contexto criam ruído, não sinal.
Is your company exposed on the dark web right now?
Scan dark web forums, breach dumps, stealer logs & 50,000+ threat sources. Results in seconds, completely free.
HIBP vs. DarkVault: Comparação de Recursos
| Capacidade | HIBP Gratuito | HIBP Enterprise API | DarkVault |
|---|---|---|---|
| Bancos de dados de violações públicas | ✅ | ✅ | ✅ |
| Mercados stealer log | ❌ | ❌ | ✅ |
| Canais de despejo Telegram ao vivo | ❌ | ❌ | ✅ |
| Monitoramento de fórum dark web | ❌ | ❌ | ✅ |
| Alertas em tempo real | ❌ | ✅ | ✅ |
| Detecção de domínio phishing/marca | ❌ | ❌ | ✅ |
| Monitoramento executivo | ❌ | ❌ | ✅ |
| Pontuação de risco e priorização | ❌ | ❌ | ✅ |
| Integração SIEM / Slack / SOAR | ❌ | ⚠️ | ✅ |
| Relatórios PDF automatizados | ❌ | ❌ | ✅ |
| Verificação de domínio gratuita | ✅ | ✅ | ✅ |
Então Para Quem HIBP É Realmente Adequado?
HIBP é excelente para:
- Indivíduos verificando se contas pessoais foram capturadas em violações conhecidas
- Times de segurança usando-o como uma fonte de dados entre muitas em um programa de inteligência de ameaças mais amplo
- Triagem inicial — uma verificação rápida para entender exposição de violação histórica de base antes de implantar uma solução mais abrangente
HIBP não é suficiente como solução standalone para qualquer organização que lida com dados sensíveis de clientes, tem funcionários com acesso privilegiado a sistema, ou opera em indústrias reguladas.
O Risco Real de Confiar em HIBP Sozinho
A violação de SolarWinds não foi descoberta através de um banco de dados de violações públicas. As notificações de violação de Okta não vieram de HIBP. Os ataques de Lapsus$ que atingiram Microsoft, Okta e Samsung? Foram orquestrados usando credenciais vendidas no Telegram — dados que nunca apareceram em nenhuma divulgação pública de violações.
Essas são as ameaças que mais importam para empresas em 2025, e são exatamente o que HIBP não consegue ver.
A organização média tem 847 credenciais expostas na dark web que HIBP nunca indexou. Descubra seu número — execute uma varredura gratuita de seu domínio em menos de 60 segundos, sem registro necessário.
O Que as Empresas Realmente Precisam
Uma solução de monitoramento dark web de nível empresarial deve cobrir:
Todas as fontes de credenciais — não apenas bancos de dados de violações públicas, mas mercados stealer logs, canais Telegram, sites de pasta e fóruns dark web onde credenciais são ativamente negociadas.
Detecção em tempo real — alertas dentro de minutos de uma nova descoberta, não resumos diários ou semanais de dados antigos.
Pontuação de risco contextual — dizendo não apenas que uma credencial foi exposta, mas o quanto essa exposição é perigosa e o que fazer a respeito.
Monitoramento de marca e domínio — porque os atacantes não apenas roubam credenciais, eles também se passam por sua marca para coletar mais.
Inteligência stealer log — identificando quais dispositivos em sua organização podem estar ativamente comprometidos.
Integração com seu stack de segurança — para que alertas fluam para seu SIEM, SOAR ou workspace Slack automaticamente.
Usando Ambos Juntos
HIBP e uma plataforma dedicada de monitoramento dark web não são mutuamente exclusivos. HIBP é gratuito, bem mantido e útil como ponto de referência histórico. Faz sentido usá-lo junto com uma plataforma de monitoramento em tempo real — não como substituto por um.
Pense desta forma: HIBP diz quais portas já foram arrombadas. DarkVault diz quais portas os atacantes estão ativamente tentando agora.
Comece com uma varredura gratuita de domínio para ver o que está atualmente visível sobre sua organização na dark web — incluindo fontes que HIBP nunca lhe mostrará.
Perguntas Frequentes
HIBP é gratuito para negócios? A busca básica é gratuita. A busca de domínio e API de notificação (que permitem monitorar todos os endereços de email em um domínio) requerem assinatura paga. No entanto, mesmo a camada paga cobre apenas os mesmos dados de violações públicas da versão gratuita.
HIBP pode substituir um serviço de monitoramento dark web? Não. HIBP cobre uma fatia diferente e muito menor do panorama de ameaças do que uma plataforma dedicada de monitoramento dark web. É melhor usada como ferramenta complementar, não como defesa primária.
Como verifico se os dados da minha empresa estão na dark web? Comece com a varredura gratuita de domínio no DarkVault — ela verifica fóruns dark web, mercados stealer log, despejos Telegram e bancos de dados de violações simultaneamente. Você verá resultados em menos de 60 segundos sem registro necessário.
O que é um stealer log e por que devo me preocupar? Um stealer log é um despejo de credenciais criado por malware infostealer que infectou o dispositivo de um funcionário. Ao contrário de vazamentos de banco de dados de violações, stealer logs frequentemente contêm tokens de sessão ativos, senhas armazenadas no navegador e informações de sistema — dando aos atacantes acesso imediato em vez de apenas um nome de usuário e senha para crackar. Veja nosso guia completo em stealer logs para mais detalhes.
Is your company exposed on the dark web right now?
Scan dark web forums, breach dumps, stealer logs & 50,000+ threat sources. Results in seconds, completely free.
Obtenha seu Relatório Gratuito de Exposição no Dark Web
Encontre credenciais expostas, menções e conversas arriscadas ligadas à sua marca — rápido.
- Insights sobre exposição de e-mail e domínio
- Atores e fóruns que mencionam sua marca
- Próximos passos práticos para mitigar o risco
Não é necessário cartão de crédito. Entrega rápida. Confiado por equipes de segurança em todo o mundo.

Related Articles

Trabalho Remoto e Exposição na Dark Web — Proteção de Equipes Distribuídas
Trabalho remoto triplicou sua superfície de ataque. Descubra como detectar roubo de credenciais na dark web e proteger equipes distribuídas.
Read more
PCI DSS e Monitoramento da Dark Web — O que Comerciantes e Processadores de Pagamento Devem Saber
PCI DSS v4.0 torna o monitoramento da dark web um controle de conformidade essencial. Saiba como a inteligência de ameaças aborda os requisitos de segurança ...
Read more
O que fazer quando os dados da sua empresa aparecem na dark web
Você acabou de receber um alerta: os dados da sua empresa estão na dark web. Aqui está exatamente o que fazer nas próximas 72 horas para conter a violação e ...
Read more