Resumo
Um estudo citado pelo SecurityWeek, realizado pela Specops, analisou 6 bilhões de senhas e concluiu que o comportamento dos usuários em relação a credenciais segue estagnado: as senhas mais roubadas em 2025 foram «123456», «admin» e «password».
O que foi reportado
O levantamento identificado pela reportagem indica que, entre as senhas vazadas e analisadas em 2025, padrões triviais continuam dominantes. A matéria menciona explicitamente as três strings mais frequentes: 123456, admin e password.
O que a matéria não detalha
- O artigo não descreve a metodologia completa usada pela Specops (como as fontes de vazamento, distribuição geográfica, ou segmentação por setor).
- Não há na peça informações sobre evolução ano‑a‑ano, taxa de reutilização por usuário, ou se houve melhoria pontual em algum segmento de mercado.
Implicações para times de segurança
A constatação de que senhas fracas continuam entre as mais comuns é relevante para programas de identidade e acesso (IAM). Mesmo sem metodologia detalhada, o sinal é consistente com a necessidade contínua de reduzir dependência em senhas estáticas e promover controles compensatórios.
Medidas práticas recomendadas
- Aplicar políticas de senhas que bloqueiem strings triviais e listas conhecidas de senhas comprometidas (password blacklists).
- Incrementar o uso de autenticação multifator (MFA) em todos os acessos de maior privilégio e em serviços expostos.
- Adotar detecção de reuse e monitoramento de credenciais comprometidas via feeds e integrações com IAM/CIAM.
- Promover campanhas de conscientização focadas em risco de phishing e na reutilização de senhas entre serviços.
Limitações e próximos passos
A matéria do SecurityWeek fornece um insight direto (lista das senhas mais roubadas) mas não traz elementos para análises mais granulares. Organizações devem considerar obter o relatório completo da Specops para avaliar método, abrangência dos dados e recomendações específicas.
Conclusão
O estudo citado confirma um problema recorrente: senhas triviais continuam populares em vazamentos. Para diminuir risco operacional é necessário combinar bloqueios técnicos, MFA e ações de governança. O resumo jornalístico é direto, mas insuficiente para priorização sem acesso ao relatório completo da Specops.