Le altre risposte sembrano abbastanza ragionevoli, ma volevo aggiungere alcune possibilità.
Se un utente malintenzionato recupera una o più password da altre violazioni, sembra che inserirle nell'interfaccia utente di Facebook possa contenere almeno alcuni tipi di informazioni:
- Se hai usato la password su più servizi o meno.
- Con le date di divulgazione note per la violazione, potrebbero anche ottenere un punto dati relativo al tempo impiegato per aggiornare la password.
Se il pattern matching sulle password recuperate suggerisce un probabile iteratore o pattern di mutazione nella tua password, sembra anche che un utente malintenzionato potrebbe anche provare una o due password che non hanno visto per supportare o rifiuta una tesi su come le tue password si evolvono nel tempo.
Direi che qualsiasi aggressore è alquanto limitato nel modo in cui molti test potrebbero tentare senza che qualcuno se ne accorga, ma sembra che informazioni in questo senso possano informare l'euristica di come gli utenti noti cambiano le loro password, migliorare le statistiche su come i diversi modelli di aggiornamento comuni sono, e aiutano ad affinare elenchi di priorità di utenti / account che sono più vulnerabili.
Questi sembrano rischi piuttosto piccoli a livello individuale, ma sembrano anche ( Il post di Martin Bos sugli hash cracking nella frattura di LinkedIn è istruttivo) piccoli miglioramenti euristici si trasformano in leve piuttosto carine per il recupero di più password in una violazione su larga scala mentre contemporaneamente migliorano la leva euristica.