Quase 800 combinações de e-mail e senha ligadas ao governo da Hungria foram encontradas em bases de dados de vazamentos, incluindo registros associados a áreas como defesa, relações exteriores e finanças, segundo reportagem publicada no sábado, 11 de abril de 2026. A descoberta foi atribuída a uma investigação da Bellingcat, que apontou o reaproveitamento de senhas fracas em serviços de terceiros como um dos principais fatores para a exposição. De acordo com informações do The Register, os dados também incluem contas ligadas à OTAN.
O material analisado sugere que o problema não decorre necessariamente de uma invasão sofisticada aos sistemas centrais do Estado, mas de práticas básicas de segurança digital consideradas inadequadas. Entre elas, aparecem o uso de senhas simples, a reutilização das mesmas credenciais em plataformas diferentes e a inscrição de e-mails governamentais em serviços externos que depois sofreram vazamentos.
O que a investigação encontrou nas contas do governo húngaro?
Segundo o relato, a apuração da Bellingcat identificou perto de 800 pares de e-mail e senha vinculados a órgãos públicos húngaros. Os registros abrangeriam praticamente todos os grandes ministérios do país. Dentro desse conjunto, cerca de 120 registros comprometidos estariam ligados a funcionários da área de defesa.
O texto informa ainda que parte desse material foi associada à violação de 2023 da plataforma de ensino da OTAN, episódio que expôs e-mails, senhas e números de telefone. Embora a maior concentração dos dados remonte a 2021, novas ocorrências continuaram aparecendo até 2026. Além disso, registros de programas do tipo infostealer, usados para capturar informações de dispositivos infectados, indicariam que algumas máquinas podem ter sido comprometidas de forma mais recente.
Quais senhas chamaram atenção no caso?
A reportagem destaca exemplos de senhas consideradas fracas ou previsíveis. Um coronel que atuaria em “segurança da informação” teria usado “FrankLampard” como senha. Já um diretor distrital aparece com “123456aA”, enquanto outra autoridade sênior ligada à delegação húngara na OTAN teria adotado uma senha que, em tradução para o inglês, significa “fofo”.
Também foi citado o caso de um general de brigada que teria utilizado um apelido curto derivado do próprio nome ao se cadastrar em um festival de cinema. Em outro exemplo mencionado na apuração, a senha “linkedinlinkedin” teria aparecido entre dados associados ao antigo vazamento do LinkedIn e, mesmo assim, aparentemente continuado em uso.
- Uso de senhas fracas ou previsíveis
- Reutilização das mesmas credenciais em múltiplos serviços
- Cadastro de e-mails governamentais em plataformas de terceiros
- Presença de registros recentes de infostealers
Por que o caso levanta alerta sobre segurança nacional?
De acordo com a análise citada pelo The Register, quando credenciais ligadas a funções centrais do Estado passam a circular em coleções de dados vazados ao lado de contas pessoais comuns, surgem questionamentos sobre o nível de cuidado adotado com medidas básicas de proteção. O caso envolve endereços eletrônicos e senhas associados a estruturas sensíveis do governo.
A publicação ressalta que o episódio não exigiu, necessariamente, ferramentas altamente sofisticadas ou falhas inéditas para ganhar escala. Em vez disso, o cenário descrito combina práticas já conhecidas no campo da segurança digital: senhas ruins, reaproveitamento de credenciais e armazenamento dessas informações em ambientes que acabam comprometidos ao longo do tempo.
O que os indícios mais recentes mostram?
Outro ponto destacado é a existência de registros de infostealers ligados a dezenas de máquinas, alguns datados do mês passado em relação à publicação original. Isso, segundo a reportagem, sugere algo mais recente do que a simples recirculação de vazamentos antigos. Ainda assim, o texto não afirma uma invasão ampla a toda a infraestrutura estatal, mas aponta sinais de comprometimento ativo em ao menos parte dos dispositivos analisados.
No conjunto, a investigação descreve um problema de higiene digital básica com potencial impacto institucional. A exposição de credenciais de servidores públicos em diferentes áreas do Estado reforça o risco associado ao uso de senhas frágeis e repetidas, especialmente quando vinculadas a e-mails oficiais e a serviços externos sujeitos a incidentes de segurança.