TL; DR El riesgo de seguridad solo aumenta en el caso de una violación de la base de datos donde las contraseñas más antiguas se almacenan en un factor de trabajo más débil
Una cosa más, es el robo directo de una contraseña a través de un virus en la computadora de la víctima. Podría ser útil saber con seguridad que la contraseña alguna vez fue válida, y luego probar algunas variaciones en esto, pero esto solo tendría un efecto limitado ya que este ataque probablemente requerirá una Fuerza Bruta en línea que probablemente fallará.
Un sitio de esta importancia ya debería estar utilizando un Hash de contraseña segura como BCrypt ya con el apropiado Salt & Pimienta.
En este caso, si los hashes están comprometidos, el atacante tendría que Brute Force una multitud de contraseñas posibles, para que se pueda determinar la contraseña original. Esto puede llevar mucho tiempo si la contraseña tiene un nivel de entropía decente. Sin embargo, algunos usuarios son perezosos y usarán contraseñas simples. Aquellos serán rajados primero.
Hay dos tipos de fuerza bruta a considerar.
-
Fuerza bruta en línea, que normalmente no te llevará muy lejos. Los servidores públicos del sitio solo deberían permitirle probar un número limitado de contraseñas en un período de tiempo determinado antes de que se presente Captcha, limitando severamente el número de contraseñas posibles que pueden intentarse.
También debería haber capas adicionales de seguridad. Por ejemplo, si suficientes intentos autorizados por Captcha continúan fallando, entonces deberían bloquear la cuenta o bloquear esa IP.
Es probable que no haya riesgos de seguridad adicionales para este tipo de ataque.
-
Offline Brute Force es cuando la base de datos está comprimida y los hashes son robados. En este caso, no solo se filtran los últimos hashes, sino también los más antiguos, porque, como usted dice, no se borraron.
En este caso, tampoco existe un riesgo adicional para la seguridad, ya que el resquebrajamiento de hashes antiguos no servirá de nada.
Una excepción a esto es si se ajustó el factor de trabajo. Las contraseñas más antiguas pueden almacenarse en un Factor de trabajo más débil, en cuyo caso el atacante descifraría primero la anterior, y la usaría como una sugerencia potencial para descifrar la contraseña más reciente.
Una vez que un hash fuera de línea es forzado por la fuerza bruta, un atacante usaría esa contraseña para acceder a la cuenta del sitio principal, o probar otros sitios (es decir, correo electrónico o banca en línea) donde el usuario puede haber reutilizado misma contraseña. (así que no reutilice las contraseñas)