Levantamento global expõe as senhas mais frágeis de 2025 e reforça alertas de segurança digital

Um estudo que examinou mais de duas bilhões de credenciais comprometidas em canais ilegais comprovou que a fragilidade das senhas ainda é um dos principais vetores de risco em 2025. A análise, conduzida pelo portal especializado Comparitech, detectou a presença massiva de combinações curtas, previsíveis e repetidas, como 123456, admin e password. Essas preferências reforçam a vulnerabilidade das contas on-line e demonstram que a adoção de boas práticas de proteção digital segue distante do ideal.
- Quem liderou o levantamento
- O que o ranking revela
- Quando e onde os dados foram analisados
- Como os padrões se repetem
- Por que escolhas previsíveis preocupam
- Limitações da senha isolada
- Alternativa baseada em chaves de acesso
- Boas práticas mínimas para reduzir riscos
- Consequências do descuido
- Panorama geral em 2025
- Foco na conscientização
Quem liderou o levantamento
O diagnóstico foi elaborado pela Comparitech, plataforma reconhecida pelo monitoramento de incidentes de segurança cibernética. O trabalho consistiu em mapear bases de dados vazadas e fóruns clandestinos para verificar quais senhas aparecem com maior frequência nos registros expostos. A partir desse cruzamento, foi possível construir um ranking que aponta, de forma quantitativa, quais expressões permanecem em uso, apesar de anos de recomendações contrárias.
O que o ranking revela
Entre todas as ocorrências identificadas, 123456 permanece no topo absoluto, associada a mais de 7,6 milhões de contas. A sequência 12345678 surge em segundo lugar, com 3,6 milhões de menções, seguida por 123456789, detectada 2,8 milhões de vezes. Na quarta colocação, o termo admin figura em 2 milhões de registros. Logo depois aparecem password e 111111, reforçando a preferência por combinações óbvias.
O levantamento também destaca que aproximadamente 25% das mil senhas mais empregadas são compostas apenas de números. Entre elas, destacam-se não só as sequências progressivas, mas também repetições simples, como 111111. A lista inclui ainda padrões de teclado (exemplo: qwerty), variações que acrescentam algarismos a palavras genéricas, como admin123, e termos populares ligados ao entretenimento, caso de minecraft, presente em quase 70 mil contas e situado exatamente na centésima posição do ranking.
Quando e onde os dados foram analisados
A coleta dos registros avaliados compreende vazamentos publicados até 2025 em diferentes fóruns e repositórios clandestinos. Esses ambientes funcionam como mercados paralelos, nos quais invasores negociam pacotes de credenciais. Foi nesse universo que a Comparitech identificou a recorrência das mesmas chaves de acesso, evidenciando que a prática de reaproveitar combinações frágeis é global e continua sendo um problema atual.
Como os padrões se repetem
O cruzamento das listas revela quatro comportamentos predominantes:
Sequências numéricas curtas – ex.: 123456 ou 111111;
Palavras genéricas fáceis de memorizar – ex.: admin ou password;
Combinações com menos de oito caracteres – diminuem o trabalho do atacante ao testar possibilidades;
Reutilização da mesma senha em serviços distintos – amplifica o impacto de vazamentos, pois uma única quebra pode abrir múltiplas portas.
Por que escolhas previsíveis preocupam
Senhas curtas e repetitivas são alvos ideais para ataques de força bruta, método em que softwares automatizados testam milhões de combinações por segundo até localizar a correta. Com uma lista de referências tão limitada, os invasores conseguem calcular rapidamente as tentativas mais prováveis e estabelecem prioridade justamente nas sequências listadas pelo levantamento. Assim, quanto mais pessoas optam por expressões triviais, maior é a eficiência desses ataques.
Limitações da senha isolada
O estudo enfatiza que o uso exclusivo de senha não basta mais para proteger contas críticas. Apesar de seguirem amplamente adotadas, as combinações alfanuméricas podem ser expostas por vazamentos ou reveladas por adivinhação automatizada. Para mitigar a ameaça, especialistas recomendam a habilitação da autenticação em dois fatores (2FA). Esse recurso adiciona uma etapa extra de verificação, normalmente um código temporário encaminhado ao celular ou gerado em aplicativo dedicado, o que bloqueia a entrada de quem apenas conhece a senha.
Alternativa baseada em chaves de acesso
A pesquisa também menciona as passkeys, credenciais padronizadas pelo consórcio FIDO2. Nesse modelo, o usuário confirma seu acesso por meio de biometria, PIN ou reconhecimento facial. A autenticação é viabilizada por uma chave criptográfica armazenada localmente, que não revela a senha tradicional ao servidor nem transita pela internet. Desse modo, mesmo no cenário de um novo vazamento, a informação comprometida não possibilita a reutilização da chave em outro ambiente.
Boas práticas mínimas para reduzir riscos
Embora novas tecnologias ganhem espaço, o uso de senhas permanece dominante e exige cuidados básicos. Segundo a recomendação destacada no estudo, cada combinação deve:
• Contar com ao menos oito caracteres, sendo desejável ultrapassar esse limite sempre que possível;
• Mesclar letras maiúsculas, minúsculas, números e símbolos, aumentando o repertório de possibilidades que o invasor precisa testar;
• Ser exclusiva para cada serviço, evitando o efeito cascata quando uma plataforma sofre violação.
Para quem tem dificuldade em memorizar muitas chaves, a utilização de um gerenciador de senhas surge como alternativa prática. Essas ferramentas ajudam a criar, armazenar e atualizar combinações complexas sem a necessidade de recordá-las individualmente.
Consequências do descuido
Quando credenciais frágeis se tornam públicas, invasores podem explorar contas de e-mail, serviços de streaming, redes sociais e até sistemas corporativos. A partir daí, multiplicam-se as chances de fraude financeira, roubo de identidade e propagação de golpes que dependem da confiança já estabelecida. O levantamento da Comparitech ilustra que a persistência de senhas elementares mantém esse ciclo ativo, sustentando um mercado paralelo de dados roubados.
Panorama geral em 2025
O fato de 123456 ainda liderar o ranking depois de tantos alertas simboliza a distância entre recomendações técnicas e comportamento cotidiano. Mesmo com investimentos em camadas adicionais de proteção, como 2FA e passkeys, a porta de entrada permanece vulnerável quando depende exclusivamente da escolha do usuário. As cifras reveladas pela Comparitech – mais de 7,6 milhões de ocorrências para a combinação mais popular – confirmam que o problema é estrutural e atinge múltiplos nichos, do lazer ao ambiente corporativo.
Foco na conscientização
Os dados apresentados pelo estudo reforçam a necessidade de campanhas constantes de educação digital. Expor o impacto de cada vazamento, demonstrar como ataques de força bruta se apoiam em listas padronizadas e explicar o funcionamento de tecnologias como 2FA e FIDO2 são etapas centrais para reverter o quadro. Sem a adesão do usuário final a práticas mínimas de segurança, estatísticas semelhantes continuarão surgindo em relatórios futuros.

Conteúdo Relacionado