Como Funcionam as Violações de Dados de Senhas

Todos os anos, bilhões de credenciais de login são roubadas de sites e serviços em violações de dados. Os invasores compilam essas senhas roubadas em bancos de dados massivos usados para preenchimento de credenciais — ataques automatizados que testam senhas vazadas em milhares de sites. Se você reutilizar uma senha que apareceu em alguma violação, todas as contas que usam essa senha estão em risco.

Nossa Verificação de Vazamento de Senhas permite que você teste se uma senha existe em bancos de dados de violações conhecidas. Mantemos uma cópia local de mais de um bilhão de hashes de senhas comprometidas, atualizada semanalmente, para que sua verificação nunca dependa de um serviço de terceiros.

Como Verificamos Sua Senha com Segurança

Sua senha nunca sai do seu navegador. Quando você digita uma senha, seu navegador calcula localmente uma impressão digital criptográfica unidirecional (hash SHA-1) dela. Apenas esse hash irreversível é enviado ao nosso servidor, onde é comparado com nosso banco de dados de hashes de senhas violadas conhecidas. Sua senha real nunca é transmitida, armazenada ou registrada — nem mesmo temporariamente.